Anda di halaman 1dari 27

Keamanan dan Proteksi

Sistem Operasi

Bambang Widiyono (09201455)

1. Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Keamanan sistem dibagi menjadi 3, yaitu : a. Keamanan eksternal (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari intruder dan bencana alam seperti kebakaran atau kebanjiran.

b. Keamanan interface pemakai


Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

c. Keamanan Internal (Internal Security)


Berkaitan dengan pengamanan beragam kendali yg dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Masalah-masalah Keamanan Pada keamanan, terdapat 2 masalah penting, yaitu:


a. Kehilangan Data (data loss) * Bencana
* Kesalahan perangkat keras atau perangkat lunak * Human error

b. Penyusup (Intruder) * Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi. * Penyusup aktif, yaitu mengubah data yang tidak di otorisasi.

Aspek Keamanan Komputer

Kebutuhan kemanan sistem komputer dikategorikan 3 aspek, yaitu: a. Kerahasiaan (secrecy, diantaranya adalah privasi) b. Integritas (integrity) c. Ketersediaan (availability)

Ancaman-ancaman Keamanan

Dikategorikan dalam 4 ancaman, yaitu :

a. Interupsi (Interuption) b. Intersepsi (Interception) c. Modifikasi ( Modification) d. Fabrikasi ( Fabrication)

a. Interupsi (Interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna.
Contoh:

Penghancuran bagian perangkat keras, seperti harddisk. Pemotongan/melepas kabel komunikasi. Sistem file management menjadi tidak tersedia.

b. Intersepsi (Interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :

Penyadapan untuk mengambil data rahasia. Mengkopi file tanpa otorisasi. Ancaman terhadap kerahasiaan data

c. Modifikasi ( Modification)
Pihak tak diotorisasi tidak hanya mengkases tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh:

Merubah nilai-nilai file data. Mengubah program sehingga bertindak secara berbeda. Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

c. Fabrikasi ( Fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobjek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :

Memasukkan pesan-pesan palsu ke jaringan. Penambahan record ke file

Prinsip-prinsip pengamanan sistem, yaitu :

Rancangan sistem seharusnya public


Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Autentikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu: Suatu yang diketahui pemakai : - passsword - kombinasi kunci - nama kecil ibu, dsb Sesuatu yang dimiliki pemakai : - kartu identitas - kunci, dsb Sesuatu mengenai (merupakan ciri) pemakai : - sidik jari - sidik suara - foto - tanda tangan, dsb

2. Model-model Proteksi
Adalah representasi simbolik dari kebijakan, yang harus dilaksanakan oleh sistem komputer, apa yang boleh dan tidak secara teknis. Berikut ini adalah contoh model-model proteksi, diantaranya :
a. b. c. d. e. f. Access Matrix Model Take-Grant Model Bell-La Padula Model Biba Model Clark-Wilson Model Information Flow Model

a. Access Matrix Model

b. Take-Grant Model

Menggunakan directed graph untuk mentransfer hak ke subjek lain Misalnya A punyak hak S, termasuk untuk hak mentransfer, pada objek B

S Subjek A

Objek B

Subjek A bisa memberikan haknya kepada Subjek C, sehingga memiliki hak atas objek B

S
Subjek A

Objek B

Grant rights to B

Subjek C

c. Bell-LaPadua Model

Dibuat tahun 1970-an, untuk militer Amerika Serikat, untuk pengamanan kerahasiaan informasi Menggunakan lattice, tingkatan keamanan militer yakni:

Top Secret Secret Confidential Unclassified

Fokus pada confidentiality

Top Secret

Secret
Biar bisa baca info umum

NO Read Read OK

Confidential
NO Write

Biar tidak bisa membaca rahasia

Unclassified

Biar tidak ada yang membocorkan rahasia

d. Biba Model

Menjamin integritas data Dibuat tahun 1977 Misalnya, akuntan lebih ingin agar data keuangan akurat, dan tidak ingin data menjadi corrupt gara-gara aplikasi/operator tidak bekerja seperti semestinya (misalnya: pembulatan, salah ketik, penambahan digit, dsb.)

Tiga isu integrity yang dicoba diatasi:

Mencegah modifikasi objek oleh subjek yang tidak berhak Mencegah modifikasi objek yang tidak boleh diubah oleh subjek yang berhak Melindungi konsistensi objek internal dan eksternal

Biba Model

Confidential

Sensitive
Bisa dapat data yang sahih

Read OK

NO Write

Private
NO Read

Biar tidak bisa mengacaukan data yg lebih akurat

Public

Biar mencampur adukkan dengan data yang tdk jelas asalnya

e. Clark-Wilson Model

User tidak bisa akses objek langsung, tapi harus lewat suatu program. File tidak bisa dibuka sembarangan program (notepad.exe, misalnya), tapi harus lewat aplikasi khusus. Bisa menerapkan separation of duties, misalnya orang yang melakukan entri data (Write) dan yang membuat laporan (Read), orangnya berbeda

f. Information Flow Model


Tiap objek diberikan security class dan mungkin nilai. Informasi hanya bisa mengalir sesuai kebijakan yang ditetapkan Confidential Contoh: (project X)
Confidential (project X, Task 1) Confidential (project X, Task 2)

Confidential

Unclassified

Information Flow Model


Fokus pada aliran informasi Dirancang untuk mencegah terjadinya aliran informasi yang tidak terotorisasi, tidak aman, dan terlarang. Mencegah aliran informasi tanpa otorisasi baik pada klasifikasi level yang sama atau berbeda antara subjek dan objek Digunakan untuk menetapkan hubungan antara dua state dari objeck yang sama berada pada waktu yang berbeda Menangani masalah pergantian channel dengan cara mengabaikan semua aliran informasi yang tidak terdefinisi

3. Denial of Service (DOS)


Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut.
Beberapa aktifitas DoS adalah :

Aktifitas 'flooding' terhadap suatu server. Memutuskan koneksi antara 2 mesin.

Mencegah korban untuk dapat menggunakan layanan.


Merusak sistem agar korban tidak dapat menggunakan layanan.

Resource yang serang diantaranya:

Swap Space
Bandwidth Kernel Tables RAM

Disk
Caches INETD

Tipe-tipe serangan DOS :


SYN-Flooding Pentium FOOF Bug Ping Flooding Tear Drop Dan lain-lain.

Penanggulangan serangan Denial of Service (DOS) a. Selalu Up to Date.


Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.

b. Ikuti perkembangan security.


Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.

Penanggulangan serangan Denial of Service (DOS) c. Teknik pengamanan httpd Apache.


Pencegahan serangan Apache Benchmark. Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM.

c. Pencegahan serangan non elektronik.


Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

SEKIAN

Anda mungkin juga menyukai