Keamanan sistem operasi

29
Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Keamanan Sistem Operasi

Transcript of Keamanan sistem operasi

Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Keamanan Sistem Operasi

26.04.16 2Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Introduction

• gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi• gangguan dalam pemanfaatan sumber daya merupakan ancaman

yang sangat serius dalam sistem operasi• Kali ini kita akan bahas hal yang berhubungan dengan security dan

proteksi pada sistem operasi

26.04.16 3Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Mengapa dibutuhkan keamanan sistem operasi atau security?

Untuk menghindari terjadinya data yang hilangUntuk mencegah data terkorupsiUntuk mencegah pencurian dataUntuk mencegah data disabotase

26.04.16 4Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Tidak Punya Data Penting? Apa yang Harus Diamankan?

Manfaat Komputer untuk Hacker• Sebagai batu loncatan untuk

menembus jaringan yang terhubung komputer kita• Sebagai Botnet• Sebagai webserver palsu• Untuk ngirim Spam• Penyebar email scam• Dilihat webcamnya

• Dibajak account facebook, email• Diambil license OS• Diambil data online banking

26.04.16 5Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Proteksi dan security

• Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman terhadap informasi :• Proteksi• Security

• Security• Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam

• Proteksi• Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap

resource yang didefinisikan oleh sistem operasi

26.04.16 6Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Security dan Proteksi: Kebijakan and mekanisme

Security• Kebijakan

• menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator

• Mekanisme• Add atau delete user• Verifikasi apakah pengguna tersebut adalah authorized user

Proteksi• Kebijakan

• Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat embuatnya

• Mekanisme• Set atau rubah proteksi file• Memeriksa apakah file dapat diakses oleh user?

26.04.16 7Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Sistem pada umumnya membedakan pengguna untuk menentukan siapa yang dapat melakukan apa

• User Identities (User ID, Security ID)• User ID kemudian dihubungkan dengan semua file, proses untuk

menentukan control akses• Group Identifier (group ID), mengizinkan sekumpulan user untuk

didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan setiap proses dan berkas• Privilege escalation, mengizinkan user untuk mengubah ID

26.04.16 8Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Aspek keamanan

• Kerahasiaan (secrecy)• Integritas (integrity)• Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya

dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

• Ketersediaan (availability): • Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia

bagi pihak-pihak yang diotorisasi pada saat diperlukan.

26.04.16 9Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

26.04.16 10Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Tipe ancaman

• Interupsi• Intersepsi• Modifikasi• Fabrikasi

26.04.16 11Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Interupsi

• Interupsi adalah ancaman terhadap aset sistem sehingga tidak dapat digunakan (ancaman terhadap availability) atau hilang.• Sumber daya sistem komputer dihancurkan atau menjadi tidak

tersedia atau tak berguna. • Contoh :• Penghancuran bagian perangkat keras, seperti harddisk.• Pemotongan kabel komunikasi.

SumberInformasi

TujuanInformasi

SumberInformasi

TujuanInformasi

26.04.16 12Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Intersepsi

• Merupakan ancaman terhadap kerahasiaan• Pihak tak diotorisasi dapat berupa orang atau program

computer• Pihak yang tidak berhak melakukan akses terhadap aset sistem

(ancaman terhadap secrecy). • Contoh :

• Penyadapan untuk mengambil data rahasia.• Mengkopi file tanpa diotorisasi.

TujuanInformasi

SumberInformasi

TujuanInformasi

26.04.16 13Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Modifikasi• Modifikasi merupakan ancaman terhadap integritas.• Pihak yang tidak berhak tidak hanya melakukan akses

terhadap aset sistem, tetapi juga melakukan modifikasi (ancaman terhadap integrity). Contoh :• Mengubah nilai-nilai file data.• Mengubah program sehingga bertindak secara berbeda.• Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

TujuanInformasi

SumberInformasi

TujuanInformasi

26.04.16 14Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Fabrikasi

• Pihak yang tidak berhak menyisipkan objek tertentu pada sistem (ancaman terhadap integrity). • Fabrikasi merupakan ancaman terhadap integritas.• Contoh :• Memasukan pesan-pesan palsu ke jaringan.• Penambahan record ke file

26.04.16 15Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Beberapa alternative yang dilakukan utk menjamin keamanan sistem

26.04.16 16Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Otentikasi

• Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses sistem atau jaringan adalah user yang sah/legitimate user• 3 Mekanisme :• Password• Physical Token atau artifact• Biometric measure

26.04.16 17Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Digital Immune System

26.04.16 18Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Enkripsi

• Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat dibaca oleh orang tidak berhak.

26.04.16 19Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Enkripsi

26.04.16 20Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Windows Security

• Windows sangat popular dan banyak digunakan sehingga menjadi target Hacker.

26.04.16 21Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Fitur Keamanan di windows 8

26.04.16 22Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

FirewallFirewall berfungsi mengatur data mana yang boleh masuk dan keluar dari komputermu ke jaringan

26.04.16 23Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Windows UpdatePara peneliti di windows selalu berusaha mencari celah keamanan di windows. Setiap bulan mereka membuat update untuk menutup celah keamanan yang ditemukan

26.04.16 24Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Windows Defender

Windows Defender dapat membantu untuk mencari malware dan spyware

26.04.16 25Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Password

Password adalah kunci untuk masuk ke komputer kita

26.04.16 26Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Enkripsi

Bitlocker dapat melindungi data dengan melakukan enkripsi terhadap data

26.04.16 27Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

26.04.16 28Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Wajib memiliki aplikasi antivirus

26.04.16 29Kajian 1 : Teori Dasar Sistem OperasiTK1033-SISTEM OPERASITH AKADEMIK 2015-2016

Referensi

• William Stallings. Hak Cipta © 2001. Operating Systems. Prentice Hall. • Andrew S. Tanenbaum. Hak Cipta © 1992. Modern

Operating Systems. Prentice-Hall Inc.• Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta ©

2000. Operating Systems CONCEPTS