Keamanan Sistem dan Proteksi
-
Upload
independent -
Category
Documents
-
view
0 -
download
0
Transcript of Keamanan Sistem dan Proteksi
2
Penyebab Data Hilang
Kasus Umum1. Bencana Alam dan Perang2. Kesalahan Hardware atau software
CPU malfunction, bad disk, program bugs3. Kesalahan manusia
Data entry, wrong tape mounted
4
Intruder (1/ 5)Kategori Umum1. Iseng-iseng, biasanya pada yang bisa diakses
semua user2. Snooping, seseorang masuk ke dalam sistem
jaringan dan berusaha menebus pengamanan3. Berusaha mencari keuntungan dengan motivasi
uang4. Spionase/militer
5
Intruder (2/ 5)
InterupsiSumberdaya sistem komputer dihancurkan ataumenjadi tak tersediaPenghancuran harddiskPemotongan kabel komunikasiSistem file management menjadi tidak tersedia
6
Intruder (3/5)
IntersepsiPihak tak diotorisasi dapat mengakses sumberdayaAncaman terhadap kerahasiaan dataPenyadapan terhadap data di jaringanMengkopi file tanpa diotorisasi
7
Intruder (4/5)Modification
Mengubah nilai-nilai file dataMengubah program sehingga bertindaksecara bedaMemodifikasi pesan-pesan yang ditransmisikan pada jaringan
8
Intruder (5/5)
FabricationPihak tak diotorisasi menyisipkan objek palsu kesistemMemasukkan pesan-pesan palsu ke jaringanPenambahan record ke file
9
Prinsip PengamananSistem Komputer
Rancangan sistem seharusnya publikDapat diterimaPemeriksaan otoritas saat ituKewenangan serendah mungkinMekanisme yang ekonomis
10
Autentikasi PemakaiSuatu yang diketahui pemakai :
passswordkombinasi kuncinama kecil ibu, dsb
Sesuatu yang dimiliki pemakai :badgekartu identitaskunci, dsb
Sesuatu mengenai (merupakan ciri) pemakai :sidik jarisidik suarafototanda tangan, dsb
11
Contoh Autentikasi (1/ 3)Password
LOGIN : ken LOGIN : carolPASSWORD : FooBar INVALID LOGIN NAMESUCCESSFUL LOGIN LOGIN :
(a) (b)LOGIN : carolPASSWORD : IdunnoINVALID LOGINLOGIN :
(c)(a) Login berhasil(b) Login ditolak setelah nama dimasukkan(c) Login ditolak setelah nama dan password dimasukkan
Salt Password
,,
,,
12
Contoh Autentikasi (2/3 )
Menggunakan Objek Fisik
Magnetic cardsmagnetic stripe cardschip cards: stored value cards, smart cards
14
Countermeasures(Tindakan Balasan)
Pembatasan waktu ketika seseorang loginPanggilan otomatis pada nomor yang disiapkanPembatasan upaya melakukan loginKetersediaan database loginPenggunaan simple login sebagai perangkap
15
Sekuriti Sistem OperasiLogic BombLogik yang ditempelkan pada program komputer, dimana pada
saat program menjalankan kondisi tertentu logik tersebutmenjalankan fungsi yang merusak
Trap DoorKode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu
16
Serangan Pengamanan UmumPermintaan page memoriMencoba system callsMencoba login dan langsung menekan DEL, RUBOUT atau BREAKMencoba memodifikasi struktur sistem operasiMencari informasi yang tidak boleh dilakukan padamanual bookMenggunakan kelemahan sifat manusia
17
Prinsip Dasar SekuritiSistem sebaiknya bersifat publikNilai default tidak boleh diaksesPengecekan otoritasMemberikan setiap proses kemamapuanakses sesedikit mungkinMekanisme proteksi sederhana, uniform danbuil in ke lapis terbawahSkema pengamanan harus dapat diterimasecara psikologis
18
Sekuriti Jaringan Komputer
Ancaman EksternalKode di transfer ke mesin targetSaat kode dieksekusi, kerusakan pun terjadi
Tujuan virus ditulis di jaringan komputerPenyebarannya yang cepatSulit terdeteksi
Virus = program yang dapat memperbanyakdiri sendiri
19
Skenario Pengrusakan olehVirus
BlackmailDenial of Service selama virus masih jalanKerusakan permanen pada hardwareKompetitor komputersabotase
20
Siklus Hidup VirusFase Tidur (Dormant Phase)Virus dalam keadaan menganngur sampai terjadi suatu
kejadian tertentuFase PropagasiVirus menempatkan kopi dirinya ke program lain di disk.Fase Pemicuan (Triggering Phase)Virus diaktifkan untuk melakukan fungsi tertentuFase EksekusiVirus menjalankan fungsinya
21
Tipe-tipe VirusParasitic Virus
Menggantung ke file .exe dan melakukan replikasi ketika file tersebut dieksekusi
Memory Resident VirusMenempatkan diri ke meori utama dan menginfeksi setiap
program yang dieksekusiBoot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di bootStealth Virus
Bentuknya dirancang agar tidak terdeteksi oleh antivirusPolymorphic Virus
Bermutasi setiap kali mealkukan infeksi
22
Antivirus
Pendekatan AntivirusDeteksiIdentifikasiPenghilangan dengan program antivirus (biasanyadibuat dengan bahasa assembler)
Generasi AntivirusG1 : Sekedar scanner biasaG2 : heuristic scannerG3 : activity trapG4 : full featue protection
24
Mekanisme Proteksi (2/3)
Access Control List (ACL)
Peggunaan Access Control List dalam mengatur akses file