Keamanan sistem operasi
-
Upload
setia-jul-ismail -
Category
Education
-
view
362 -
download
0
Transcript of Keamanan sistem operasi
Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Keamanan Sistem Operasi
26.04.16 2Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Introduction
• gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi• gangguan dalam pemanfaatan sumber daya merupakan ancaman
yang sangat serius dalam sistem operasi• Kali ini kita akan bahas hal yang berhubungan dengan security dan
proteksi pada sistem operasi
26.04.16 3Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Mengapa dibutuhkan keamanan sistem operasi atau security?
Untuk menghindari terjadinya data yang hilangUntuk mencegah data terkorupsiUntuk mencegah pencurian dataUntuk mencegah data disabotase
26.04.16 4Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Tidak Punya Data Penting? Apa yang Harus Diamankan?
Manfaat Komputer untuk Hacker• Sebagai batu loncatan untuk
menembus jaringan yang terhubung komputer kita• Sebagai Botnet• Sebagai webserver palsu• Untuk ngirim Spam• Penyebar email scam• Dilihat webcamnya
• Dibajak account facebook, email• Diambil license OS• Diambil data online banking
26.04.16 5Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Proteksi dan security
• Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman terhadap informasi :• Proteksi• Security
• Security• Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam
• Proteksi• Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap
resource yang didefinisikan oleh sistem operasi
26.04.16 6Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Security dan Proteksi: Kebijakan and mekanisme
Security• Kebijakan
• menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator
• Mekanisme• Add atau delete user• Verifikasi apakah pengguna tersebut adalah authorized user
Proteksi• Kebijakan
• Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat embuatnya
• Mekanisme• Set atau rubah proteksi file• Memeriksa apakah file dapat diakses oleh user?
26.04.16 7Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Sistem pada umumnya membedakan pengguna untuk menentukan siapa yang dapat melakukan apa
• User Identities (User ID, Security ID)• User ID kemudian dihubungkan dengan semua file, proses untuk
menentukan control akses• Group Identifier (group ID), mengizinkan sekumpulan user untuk
didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan setiap proses dan berkas• Privilege escalation, mengizinkan user untuk mengubah ID
26.04.16 8Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Aspek keamanan
• Kerahasiaan (secrecy)• Integritas (integrity)• Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya
dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
• Ketersediaan (availability): • Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia
bagi pihak-pihak yang diotorisasi pada saat diperlukan.
26.04.16 10Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Tipe ancaman
• Interupsi• Intersepsi• Modifikasi• Fabrikasi
26.04.16 11Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Interupsi
• Interupsi adalah ancaman terhadap aset sistem sehingga tidak dapat digunakan (ancaman terhadap availability) atau hilang.• Sumber daya sistem komputer dihancurkan atau menjadi tidak
tersedia atau tak berguna. • Contoh :• Penghancuran bagian perangkat keras, seperti harddisk.• Pemotongan kabel komunikasi.
SumberInformasi
TujuanInformasi
SumberInformasi
TujuanInformasi
26.04.16 12Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Intersepsi
• Merupakan ancaman terhadap kerahasiaan• Pihak tak diotorisasi dapat berupa orang atau program
computer• Pihak yang tidak berhak melakukan akses terhadap aset sistem
(ancaman terhadap secrecy). • Contoh :
• Penyadapan untuk mengambil data rahasia.• Mengkopi file tanpa diotorisasi.
TujuanInformasi
SumberInformasi
TujuanInformasi
26.04.16 13Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Modifikasi• Modifikasi merupakan ancaman terhadap integritas.• Pihak yang tidak berhak tidak hanya melakukan akses
terhadap aset sistem, tetapi juga melakukan modifikasi (ancaman terhadap integrity). Contoh :• Mengubah nilai-nilai file data.• Mengubah program sehingga bertindak secara berbeda.• Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
TujuanInformasi
SumberInformasi
TujuanInformasi
26.04.16 14Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Fabrikasi
• Pihak yang tidak berhak menyisipkan objek tertentu pada sistem (ancaman terhadap integrity). • Fabrikasi merupakan ancaman terhadap integritas.• Contoh :• Memasukan pesan-pesan palsu ke jaringan.• Penambahan record ke file
26.04.16 15Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Beberapa alternative yang dilakukan utk menjamin keamanan sistem
26.04.16 16Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Otentikasi
• Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses sistem atau jaringan adalah user yang sah/legitimate user• 3 Mekanisme :• Password• Physical Token atau artifact• Biometric measure
26.04.16 17Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Digital Immune System
26.04.16 18Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Enkripsi
• Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat dibaca oleh orang tidak berhak.
26.04.16 20Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Windows Security
• Windows sangat popular dan banyak digunakan sehingga menjadi target Hacker.
26.04.16 21Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Fitur Keamanan di windows 8
26.04.16 22Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
FirewallFirewall berfungsi mengatur data mana yang boleh masuk dan keluar dari komputermu ke jaringan
26.04.16 23Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Windows UpdatePara peneliti di windows selalu berusaha mencari celah keamanan di windows. Setiap bulan mereka membuat update untuk menutup celah keamanan yang ditemukan
26.04.16 24Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Windows Defender
Windows Defender dapat membantu untuk mencari malware dan spyware
26.04.16 25Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Password
Password adalah kunci untuk masuk ke komputer kita
26.04.16 26Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Enkripsi
Bitlocker dapat melindungi data dengan melakukan enkripsi terhadap data
26.04.16 28Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Wajib memiliki aplikasi antivirus
26.04.16 29Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016
Referensi
• William Stallings. Hak Cipta © 2001. Operating Systems. Prentice Hall. • Andrew S. Tanenbaum. Hak Cipta © 1992. Modern
Operating Systems. Prentice-Hall Inc.• Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta ©
2000. Operating Systems CONCEPTS