Sistem Operasi
1. Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Keamanan sistem dibagi menjadi 3, yaitu : a. Keamanan eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari intruder dan bencana alam seperti kebakaran atau kebanjiran.
b. Penyusup (Intruder) * Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi. * Penyusup aktif, yaitu mengubah data yang tidak di otorisasi.
Kebutuhan kemanan sistem komputer dikategorikan 3 aspek, yaitu: a. Kerahasiaan (secrecy, diantaranya adalah privasi) b. Integritas (integrity) c. Ketersediaan (availability)
Ancaman-ancaman Keamanan
a. Interupsi (Interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna.
Contoh:
Penghancuran bagian perangkat keras, seperti harddisk. Pemotongan/melepas kabel komunikasi. Sistem file management menjadi tidak tersedia.
b. Intersepsi (Interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
Penyadapan untuk mengambil data rahasia. Mengkopi file tanpa otorisasi. Ancaman terhadap kerahasiaan data
c. Modifikasi ( Modification)
Pihak tak diotorisasi tidak hanya mengkases tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh:
Merubah nilai-nilai file data. Mengubah program sehingga bertindak secara berbeda. Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
c. Fabrikasi ( Fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobjek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
Autentikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu: Suatu yang diketahui pemakai : - passsword - kombinasi kunci - nama kecil ibu, dsb Sesuatu yang dimiliki pemakai : - kartu identitas - kunci, dsb Sesuatu mengenai (merupakan ciri) pemakai : - sidik jari - sidik suara - foto - tanda tangan, dsb
2. Model-model Proteksi
Adalah representasi simbolik dari kebijakan, yang harus dilaksanakan oleh sistem komputer, apa yang boleh dan tidak secara teknis. Berikut ini adalah contoh model-model proteksi, diantaranya :
a. b. c. d. e. f. Access Matrix Model Take-Grant Model Bell-La Padula Model Biba Model Clark-Wilson Model Information Flow Model
b. Take-Grant Model
Menggunakan directed graph untuk mentransfer hak ke subjek lain Misalnya A punyak hak S, termasuk untuk hak mentransfer, pada objek B
S Subjek A
Objek B
Subjek A bisa memberikan haknya kepada Subjek C, sehingga memiliki hak atas objek B
S
Subjek A
Objek B
Grant rights to B
Subjek C
c. Bell-LaPadua Model
Dibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi Menggunakan lattice, tingkatan keamanan militer yakni:
Top Secret
Secret
Biar bisa baca info umum
NO Read Read OK
Confidential
NO Write
Unclassified
d. Biba Model
Menjamin integritas data Dibuat tahun 1977 Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya (misalnya: pembulatan, salah ketik, penambahan digit, dsb.)
Mencegah modifikasi objek oleh subjek yang tidak berhak Mencegah modifikasi objek yang tidak boleh diubah oleh subjek yang berhak Melindungi konsistensi objek internal dan eksternal
Biba Model
Confidential
Sensitive
Bisa dapat data yang sahih
Read OK
NO Write
Private
NO Read
Public
e. Clark-Wilson Model
User tidak bisa akses objek langsung, tapi harus lewat suatu program. File tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khusus. Bisa menerapkan separation of duties, misalnya orang yang melakukan entri data (Write) dan yang membuat laporan (Read), orangnya berbeda
Confidential
Unclassified
Fokus pada aliran informasi Dirancang untuk mencegah terjadinya aliran informasi yang tidak terotorisasi, tidak aman, dan terlarang. Mencegah aliran informasi tanpa otorisasi baik pada klasifikasi level yang sama atau berbeda antara subjek dan objek Digunakan untuk menetapkan hubungan antara dua state dari objeck yang sama berada pada waktu yang berbeda Menangani masalah pergantian channel dengan cara mengabaikan semua aliran informasi yang tidak terdefinisi
Swap Space
Bandwidth Kernel Tables RAM
Disk
Caches INETD
SYN-Flooding Pentium FOOF Bug Ping Flooding Tear Drop Dan lain-lain.
SEKIAN