Search This Blog

Sunday, 23 May 2010

KEAMANAN DAN PROTEKSI SISTEM OPERASI

Dalam kehidupan ini kita sering mengalami kehilangan yang bisa disebabkan oleh dua masalah penting yaitu:
1.kehilangan data yang bisa terjadi karena : Bencana, kesalahan perangkat keras/lunak, kesalahan dan kelalaian manusia.
2.Penyusup/ hacker yang biasanya terbagi menjadi dua yaitu : penyusup pasif (hanya membaca data yang ada) dan penyusuf aktif (membaca dan mengubah data yang ada).
Kategori penyusupan :
– Lirikan mata pemakai non teknis
Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
– Penyadapan oleh orang dalam
– Usaha hacker dalam mencari uang
– Spionase militer atau bisnis

Ancaman-ancaman keamanan
Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu :
1.Kerahasiaan (secrecy)
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak– pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem.
2.Integritas (integrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi.
3.Ketersediaan (availability)
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Prinsip pengamanan sistem operasi
1.Rancangan sistem seharusnya publik
2.Dapat diterima
3.Pemeriksaan otoritas saat itu
4.Kewenangan serendah mungkin
5.Mekanisme yang ekonomis

Autentikasi pemakai
suatu yang diketahui oleh pemakai:
passsword
kombinasi kunci
nama kecil ibu, dsb
Sesuatu yang dimiliki pemakai :
badge
kartu identitas
kunci, dsb
Sesuatu mengenai (merupakan ciri) pemakai :
sidik jari
sidik suara
foto
tanda tangan, dsb
Counter measure (tindakan balasan dalam sistem pengamanan)
Pembatasan waktu ketika seseorang login
Panggilan otomatis pada nomor yang disiapkan
Pembatasan upaya melakukan login
Ketersediaan database login
Penggunaan simple login sebagai perangkap

Prinsip dasar security
Sistem sebaiknya bersifat publik
Nilai default tidak boleh diakses
Pengecekan otoritas
Memberikan setiap proses kemamapuan
akses sesedikit mungkin
Mekanisme proteksi sederhana, uniform dan
buil in ke lapis terbawah
Skema pengamanan harus dapat diterima
secara psikologis

sekenario pengrusakan oleh virus
Blackmail
Denial of Service selama virus masih jalan
Kerusakan permanen pada hardware
Kompetitor komputer
sabotase

Siklus hidup virus
Fase tidur(Dormant Phase) Virus dalam keadaan menganngur sampai terjadi suatu kejadian tertentu
Fase Propagasi Virus menempatkan kopi dirinya ke program lain di disk.
Fase Pemicuan (Triggering Phase) Virus diaktifkan untuk melakukan fungsi tertentu
Fase Eksekusi Virus menjalankan fungsinya

Untuk mengatasi masalah tersebut dibuat antivirus, dalam kerjanya antivirus melakukan dua tahapan yaitu : Pendekatan yang berupa Deteksi, Identifikasi,Penghilangan.antivirus memiliki generasi-generasi yaitu :
G1 : Sekedar scanner biasa
G2 : heuristic scanner
G3 : activity trap
G4 : full featue protection