PROTEKSI DAN KEAMANAN SISTEM OPERASI

Proteksi dan Keamanan Sistem Operasi

  1. A. Masalah – masalah Keamanan Sistem Operasi

Dalam keamanan terdapat dua masalah penting, yaitu :

  1. 1. Kehilangan Data (Data Loss)

Kehilangan data dapat disebabkan karena beberapa hal, yaitu :

  • Bencana

– Kebakaran

– Banjir

– Gempa Bumi

– Perang

– Kerusuhan

– Binatang

  • Kesalahan perangkat keras dan perangkat lunak

– Tidak berfungsinya pemroses

– Disk atau tape yang tidak terbaca

– Kesalahan telekomunikasi

– Kesalahan program (bugs)

  • Kesalahan / kelalaian manusia

– Kesalahan pemasukan data

– Memasang tape atau disk yang salah

– Eksekusi program yang salah

– Kehilangan disk atau tape

  1. 2. Penyusup (hacker)

Penyusup atau hacker terdiri dari :

  • Penyusup pasif

Membaca data yang tidak diotorisasi

  • Penyusup aktif

Mengubah data yang tidak diotorisasi

  • Kategori penyusupan :

– Lirikan mata pemakai non teknis

Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.

– Penyadapan oleh orang dalam

– Usaha hacker dalam mencari uang

– Spionase militer atau bisnis

  1. B. Ancaman – ancaman Keamanan

Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu :

  1. 1. Kerahasiaan (secrecy)

Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem.

  1. Integritas (integrity)

Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi.

  1. 3. Ketersediaan (availability)

Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.

Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

  • Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

 
  • Intersepsi (interception)
 

 

 

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

 

 

 

 

 
  • Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

  • Fabrikasi (fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

 

 

 
  1. Prinsip Pengamanan Sistem Komputer

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

  1. 1. Rancangan sistem seharusnya publik

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja system pengamanan hanya menipu / memperdaya perancang  sehingga tidak membuat mekanisme proteksi yang bagus.

  1. 2. Dapat diterima

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

  1. 3. Pemeriksaan otoritas saat itu

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi – operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

  1. 4. Kewenangan serendah mungkin

Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.

  1. 5. Mekanisme yang ekonomis

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan paling bawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

  1. D. Autentikasi Pemakai
  1. 1. Suatu yang diketahui pemakai :
  • password
  • kombinasi kunci
  • nama kecil ibu, dsb
  1. 2. Sesuatu yang dimiliki pemakai :
  • badge
  • kartu identitas
  • kunci, dsb.
  1. Sesuatu mengenai (merupakan ciri) pemakai :
  • sidik jari
  • sidik suara
  • foto
  • tanda tangan, dsb
 
  1. E. Countermeasures (Tindakan Balasan)
  1. 1. Pembatasan waktu ketika seseorang login
  2. 2. Panggilan otomatis pada nomor yang disiapkan
  3. 3. Pembatasan upaya melakukan login
  4. 4. Ketersediaan database login
  5. 5. Penggunaan simple login sebagai perangkap
  1. F. Sekuriti Sistem Operasi
  1. 1. Logic Bomb

Logik yang ditempelkan pada program komputer, dimana pada saat program menjalankan kondisi tertentu logik tersebut menjalankan fungsi yang merusak.

  1. 2. Trap Door

Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu.

  1. G. Serangan Pengamanan Umum
  1. 1. Permintaan page memori
  2. 2. Mencoba system calls
  3. 3. Mencoba login dan langsung menekan DEL, RUBOUT atau BREAK
  4. 4. Mencoba memodifikasi struktur sistem operasi
  5. 5. Mencari informasi yang tidak boleh dilakukan pada manual book
  6. 6. Menggunakan kelemahan sifat manusia
  1. H. Prinsip Dasar Sekuriti
  1. 1. Sistem sebaiknya bersifat publik
  2. 2. Nilai default tidak boleh diakses
  3. 3. Pengecekan otoritas
  4. 4. Memberikan setiap proses kemampuan akses sesedikit mungkin
  5. 5. Mekanisme proteksi sederhana, uniform dan built in ke lapis terbawah
  6. 6. Skema pengamanan harus dapat diterima secara psikologis

®      REFERENSI

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s