Security

8
KEAMANAN SISTEM Security Secure operating systems Sistem operasi yang sangat aman didasarkan pada teknologi kernel sistem operasi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi. Security architecture Arsitektur keamanan dapat didefinisikan sebagai desain yang menggambarkan bagaimana kontrol keamanan (penanggulangan keamanan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan atribut kualitas sistem, di antaranya kerahasiaan (confidentiality ), integritas (integrity ), ketersediaan(availability), akuntabilitas (accountability) dan jaminan (assurance) Security by design 1. Trust all the software to abide by a security policy but the software is not trustworthy (this is computer insecurity ). 2. Trust all the software to abide by a security policy and the software is validated as trustworthy (by tedious branch and path analysis for example).

description

sharing

Transcript of Security

KEAMANAN SISTEM

Security

Secure operating systems

Sistem operasi yang sangat aman didasarkan pada teknologi kernel sistem operasi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi.Security architecture

Arsitektur keamanan dapat didefinisikan sebagai desain yang menggambarkan bagaimana kontrol keamanan (penanggulangan keamanan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan atribut kualitas sistem, di antaranya kerahasiaan (confidentiality), integritas (integrity), ketersediaan(availability), akuntabilitas (accountability) dan jaminan (assurance)

Security by design

1. Trust all the software to abide by a security policy but the software is not trustworthy (this is computer insecurity).

2. Trust all the software to abide by a security policy and the software is validated as trustworthy (by tedious branch and path analysis for example).

3. Trust no software but enforce a security policy with mechanisms that are not trustworthy (again this is computer insecurity).

4. Trust no software but enforce a security policy with trustworthy hardware mechanisms.

Ada 4 pendekatan untuk keamanan di komputer, kadang-kadang kombinasi pendekatan adalah valid:1. Percaya bahwa semua perangkat lunak mematuhi kebijakan keamanan, tetapi perangkat lunak tidak dapat dipercaya (ketidakamanan komputer).2. Percaya bahwa semua perangkat lunak mematuhi kebijakan keamanan dan perangkat lunak yang divalidasi sebagai dapat dipercaya 3. Tidak mempercayai perangkat lunak tetapi menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (sekali lagi ini adalah ketidakamanan komputer).4. Tidak mempercayai perangkat lunak tetapi menegakkan kebijakan keamanan dengan mekanisme hardware yang dapat dipercaya.Secure codingkadang-kadang Di lingkungan komersial, mayoritas hasil vulnerabilities kerentanan perangkat lunak terjadi dari beberapa jenis cacat coding. Cacat perangkat lunak umum termasuk buffer overflows, kerentanan format string (format string vulnerabilities), overflow integer, dan kode/perintah injeksi. Perlu segera dicatat bahwa semua yang telah disebutkan sebelumnya adalah contoh spesifik dari kelas umum serangan, di mana situasi di mana putatif "Data" sebenarnya mengandung implisit atau eksplisit, instruksi executable cerdik dieksploitasi.Insecurity

Vulnerability

Social engineeringDalam dunia komputer, tindakan memperoleh atau berusaha memperoleh data dengan aman jika tidak, menipu seorang individu untuk mengungkapkan informasi penting bahkan rahasia. Rekayasa sosial berhasil karena perilaku korban sendiri yang mudah percaya orang lain dan secara alami suka membantu. Para korban dari rekayasa sosial yang tertipu untuk merilis informasi, mereka tidak menyadari akan digunakan untuk menyerang komputer jaringan. Sebagai contoh, seorang karyawan di suatu perusahaan mungkin akan tertipu untuk mengungkapkan nomor identifikasi karyawan pada seseorang yang berpura-pura menjadi seseorang yang dia percaya atau mewakili seseorang yang dia percaya. Sementara nomor identitas karyawan mungkin tidak tampak berharga bagi karyawan tersebut, yang membuatnya lebih mudah baginya untuk mengungkapkan informasi tersebut, Perekayasa sosial dapat menggunakan nomor identitas karyawan bersama dengan informasi lain yang telah dikumpulkan untuk lebih dekat dalam menemukan cara/jalan memasuki jaringan perusahaan.

Phishing adalah jenis serangan keamanan yang mengandalkan rekayasa sosial dengan memikat korban untuk mengungkapkan informasi berdasarkan kecenderungan manusia untuk percaya pada keamanan dari sebuah nama merek karena mereka mengasosiasikan nama merek dengan kepercayaan.

Eavesdropping

Electromagnetic Eavesdropping: Penyadap mencegat data yang ditransmisikan melalui saluran wireless,

misalnya : radio dan microwave.

Exploits

TrojansTrojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).Viruses and wormsVirus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

Denial of service

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Payloads

BackdoorsBackdoor adalah mekasinsme yang ditanamkan oleh hacker yang berhasil melakukan compromise, untuk membypass keamanan komputer yang ada, sehingga di lain waktu dapat lebih mudah untuk melakukan akses terhadap komputer yang di serang tanpa diketahui oleh si pemiliknya.

Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan menyertakan trojan, misal program login yang akan memberikan hak admin jika kita mengetikkan password khusus.

RootkitsRootkit adalah sebuah sebuah program yang bisa menyembunyikan program lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali digunakan untuk menyembunyikan aktivitas malware atau mencuri data.

Masalah yang ditimbulkan:Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali digunakan untuk menyembunyikan malware yang sudah tertanam salam sistem untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan pengguna komputer.

KeyloggersKeylogger merupakan kegiatan merekam semua input yang dimasukkan oleh keyboard yang kemudian disimpan untuk dianalisa.

Masalah yang ditimbulkan:Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard, maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri informasi sensitif macam username, password, nomor kartu kredit, nomor PIN, dan lain-lain.

Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus atau trojan tanpa diketahui korbannya.