Keamanan Sistem dan Proteksi

29
Keamanan Sistem dan Proteksi 14

Transcript of Keamanan Sistem dan Proteksi

Keamanan Sistem danProteksi

14

2

Penyebab Data Hilang

Kasus Umum1. Bencana Alam dan Perang2. Kesalahan Hardware atau software

CPU malfunction, bad disk, program bugs3. Kesalahan manusia

Data entry, wrong tape mounted

3

Aspek Keamanan Sistem

Kerahasiaan (Secrecy)Integritas (Integrity)Ketersediaan (Availability)

4

Intruder (1/ 5)Kategori Umum1. Iseng-iseng, biasanya pada yang bisa diakses

semua user2. Snooping, seseorang masuk ke dalam sistem

jaringan dan berusaha menebus pengamanan3. Berusaha mencari keuntungan dengan motivasi

uang4. Spionase/militer

5

Intruder (2/ 5)

InterupsiSumberdaya sistem komputer dihancurkan ataumenjadi tak tersediaPenghancuran harddiskPemotongan kabel komunikasiSistem file management menjadi tidak tersedia

6

Intruder (3/5)

IntersepsiPihak tak diotorisasi dapat mengakses sumberdayaAncaman terhadap kerahasiaan dataPenyadapan terhadap data di jaringanMengkopi file tanpa diotorisasi

7

Intruder (4/5)Modification

Mengubah nilai-nilai file dataMengubah program sehingga bertindaksecara bedaMemodifikasi pesan-pesan yang ditransmisikan pada jaringan

8

Intruder (5/5)

FabricationPihak tak diotorisasi menyisipkan objek palsu kesistemMemasukkan pesan-pesan palsu ke jaringanPenambahan record ke file

9

Prinsip PengamananSistem Komputer

Rancangan sistem seharusnya publikDapat diterimaPemeriksaan otoritas saat ituKewenangan serendah mungkinMekanisme yang ekonomis

10

Autentikasi PemakaiSuatu yang diketahui pemakai :

passswordkombinasi kuncinama kecil ibu, dsb

Sesuatu yang dimiliki pemakai :badgekartu identitaskunci, dsb

Sesuatu mengenai (merupakan ciri) pemakai :sidik jarisidik suarafototanda tangan, dsb

11

Contoh Autentikasi (1/ 3)Password

LOGIN : ken LOGIN : carolPASSWORD : FooBar INVALID LOGIN NAMESUCCESSFUL LOGIN LOGIN :

(a) (b)LOGIN : carolPASSWORD : IdunnoINVALID LOGINLOGIN :

(c)(a) Login berhasil(b) Login ditolak setelah nama dimasukkan(c) Login ditolak setelah nama dan password dimasukkan

Salt Password

,,

,,

12

Contoh Autentikasi (2/3 )

Menggunakan Objek Fisik

Magnetic cardsmagnetic stripe cardschip cards: stored value cards, smart cards

13

Contoh Autentikasi (3/ 3)

Menggunakan Biometric

14

Countermeasures(Tindakan Balasan)

Pembatasan waktu ketika seseorang loginPanggilan otomatis pada nomor yang disiapkanPembatasan upaya melakukan loginKetersediaan database loginPenggunaan simple login sebagai perangkap

15

Sekuriti Sistem OperasiLogic BombLogik yang ditempelkan pada program komputer, dimana pada

saat program menjalankan kondisi tertentu logik tersebutmenjalankan fungsi yang merusak

Trap DoorKode yang menerima suatu barisan masukan khusus atau dipicu

dengan menjalankan ID pemakai tertentu

16

Serangan Pengamanan UmumPermintaan page memoriMencoba system callsMencoba login dan langsung menekan DEL, RUBOUT atau BREAKMencoba memodifikasi struktur sistem operasiMencari informasi yang tidak boleh dilakukan padamanual bookMenggunakan kelemahan sifat manusia

17

Prinsip Dasar SekuritiSistem sebaiknya bersifat publikNilai default tidak boleh diaksesPengecekan otoritasMemberikan setiap proses kemamapuanakses sesedikit mungkinMekanisme proteksi sederhana, uniform danbuil in ke lapis terbawahSkema pengamanan harus dapat diterimasecara psikologis

18

Sekuriti Jaringan Komputer

Ancaman EksternalKode di transfer ke mesin targetSaat kode dieksekusi, kerusakan pun terjadi

Tujuan virus ditulis di jaringan komputerPenyebarannya yang cepatSulit terdeteksi

Virus = program yang dapat memperbanyakdiri sendiri

19

Skenario Pengrusakan olehVirus

BlackmailDenial of Service selama virus masih jalanKerusakan permanen pada hardwareKompetitor komputersabotase

20

Siklus Hidup VirusFase Tidur (Dormant Phase)Virus dalam keadaan menganngur sampai terjadi suatu

kejadian tertentuFase PropagasiVirus menempatkan kopi dirinya ke program lain di disk.Fase Pemicuan (Triggering Phase)Virus diaktifkan untuk melakukan fungsi tertentuFase EksekusiVirus menjalankan fungsinya

21

Tipe-tipe VirusParasitic Virus

Menggantung ke file .exe dan melakukan replikasi ketika file tersebut dieksekusi

Memory Resident VirusMenempatkan diri ke meori utama dan menginfeksi setiap

program yang dieksekusiBoot Sector Virus

Menginfeksi boot record dan menyebar saat sistem di bootStealth Virus

Bentuknya dirancang agar tidak terdeteksi oleh antivirusPolymorphic Virus

Bermutasi setiap kali mealkukan infeksi

22

Antivirus

Pendekatan AntivirusDeteksiIdentifikasiPenghilangan dengan program antivirus (biasanyadibuat dengan bahasa assembler)

Generasi AntivirusG1 : Sekedar scanner biasaG2 : heuristic scannerG3 : activity trapG4 : full featue protection

23

Mekanisme Proteksi (1/ 3)Domain Proteksi

Contoh tiga domain proteksi

Matriks

24

Mekanisme Proteksi (2/3)

Access Control List (ACL)

Peggunaan Access Control List dalam mengatur akses file

25

Mekanisme Proteksi (3/3)Kapabilitas

Memecah setiap proses ke dalam daftar kapabilitas

26

Sistem Terpercaya(Trusted Computing Base)

Reference monitor

27

Model Formal Keamanan Sistem

(a) State yang diotorisasi(b) State yang tidak diotorisasi

28

Sekuriti Multilevel (1)

Model Sekuiriti multilevel : Bell-La Padula

29

Sekuriti Multilevel (2)Model Biba

Prinsipnya menjamin integritas data

1. Prinsip Integritas sederhana• Proses dapat menulis hanya satu kali pada objek

dengan tingkat keamanan rendah

2. Integrity * property• Proses dapat membaca hanya objek dengan tingkat

keamana tinggi