Anda di halaman 1dari 20

Computer Security

Operating System Security

Computer Security

Operating System Security


Ada 2 langkah dalam proses login:
Identifikasi
Proses untuk memberitahu kepada sistem
operasi kalau kita mau login
Otentikasi
Proses untuk membuktikan bahwa yang mau
login adalah benar kita.

Computer Security

Operating System Security


Ada 3 cara untuk otentikasi:
Sesuatu yang kita tahu, misalnya password, PIN
secara teori, yang mengetahui password adalah
pemiliknya sendiri, namun dalam prakteknya
terdapat beberapa permasalahan:
diberikan ke orang lain lalu orang lain itu
memberitahukan ke orang lain
dicuri orang lain
dituliskan di suatu tempat
terlalu mudah ditebak
3

Computer Security

Operating System Security


Sesuatu yang kita miliki, misalnya ID Card,
security token, kunci
Secara teori, yang punya kunci adalah pemilik.
Masalahnya:
Kunci hilang atau dipinjam ke seseorang lalu
diduplikasi

Sesuatu yang ada di tubuh kita, misalnya


fingerprint, signature, voice
Saat ini yang masih paling sering digunakan untuk identifikasi
dan otentikasi adalah account dan password
4

Computer Security

Operating System Security


Tipe penyerangan terhadap password
Brute Force
Mencoba segala kombinasi huruf dan angka (trial
and error)
Dictionary based
Dengan bantuan file yang berisi daftar passwordpassword yang sering dipakai orang
Password sniffing
Menyadap data yang lewat di jaringan komputer
Social Engineering
Menyadap pembicaraan orang
Membuat agar orang menyebutkan passwordnya
5

Computer Security

Operating System Security


Petunjuk Proteksi Dengan Password
Jangan biarkan user/account tanpa password
Jangan biarkan password awal yang berasal dari sistem
operasi
Jangan menuliskan password
Jangan mengetik password, selagi diawasi
Jangan mengirim password secara online
Segera ubah bila password kita bocor
Jangan menggunakan password sebelumnya

Computer Security

Operating System Security


Memilih password yang baik

Pilih yang sukar ditebak dan mudah diingat


Jangan menggunakan data pribadi, seperti nama,
tanggal lahir, no. telepon
Pilih password yang panjang, minimal 8 karakter
Gunakan gabungan antara huruf, angka dan spesial
karakter. Jangan semuanya angka atau huruf
Bedakan password antar host yang satu dengan
yang lain
Jangan menggunakan password sebelumnya
Hati-hati dengan penggunaan kata dalam bahasa
Inggris sebagai password
Boleh juga menggunakan kata-kata yang tidak ada
artinya, misalnya: s1(z/a%Po2
7

Computer Security

Operating System Security


Pengontrolan Login/Password
Membatasi kesalahan gagal login
Periode waktu login setiap user dibatasi
Munculkan pesan login terakhir
Munculkan pesan kapan terakhir gagal login
User dapat merubah password
Password disediakan oleh suatu sistem
Password diberi batas waktu
Panjang minimum suatu password harus ditentukan

Computer Security

Operating System Security


Password Sniffing
Sniffer
machine
Network Hub
192.168.0.22

Target
machine

192.168.0.20

Target
machine

192.168.0.30

Target
machine

192.168.0.101
9

Computer Security

Operating System Security

10

Computer Security

Operating System Security


Pencegahan Password sniffing
Gunakan switch (jangan hub)
Gunakan aplikasi yang mendukung enkripsi
VPN

11

Computer Security

Operating System Security


Pencegahan Social Engineering
Perlunya pelatihan dan pendidikan bagi user dalam
masalah keamanan komputer

12

Computer Security

Operating System Security


Comparative Analysis for password breaking
(assumption : software can calculate 500.000
words/sec)

13

Computer Security

Operating System Security


ACCESS CONTROL
Sekali user login ke sistem, maka user tersebut diberikan
otorisasi untuk mengakses sumber daya sistem,
misalnya file, directory, dll
Yang perlu diperhatikan adalah:
Siapa saja yang boleh membaca isi file kita
Siapa saja yang boleh merubah isi file kita
Bolehkah file kita di-share ke user lain

14

Computer Security

Operating System Security


Ada 3 tipe dasar pengaksesan file
Read (r)
Write (w)
Execute (x)

15

Computer Security

Operating System Security


Metode Ownership
Pembuat file adalah pemilik file
Id pembuat file disimpan
Hanya pemilik yang dapat mengakses file miliknya
Administrator dapat mengakses juga

Metode File Types


File akan didefinisikan sebagai public file, semipublic file
atau private file
Public file -> semua user mempunyai hak penuh (rwx)
Semi public file -> user lain hanya mempunyak hak read
execute(rx)
Private file -> user lain tidak punya hak
16

Computer Security

Operating System Security


Metode Self/Group/Public Controls
Disebut juga user/group/other
user pemilik file
group sekelompok user
other user yang tidak termasuk di atas
Setiap file/directory memiliki sekumpulan bit-bit yang
disebut file permissions/ Protection mode
Tipe proteksi untuk file:
r -> hak untuk membaca file
w -> hak untuk menulis ke file
x -> hak untuk menjalankan file
- -> tidak mempunyai hak
17

Computer Security

Operating System Security


Tipe proteksi untuk directory:
r -> hak untuk membaca Isi directory
w -> hak untuk membuat dan menghapus file
x -> hak untuk masuk ke directory
- -> tidak mempunyai hak

18

Computer Security

Operating System Security


Contoh:
-rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c

-rwx rw- r-S

Tanda () menunjukkan bahwa user tidak punya hak


Abaikan tanda (-) pertama
Pemilik file (budi) mempunyai hak rwx
Anggota group staff mempunyai hak rw
User lainnya hanya mempunyai hak r
19

Computer Security

Operating System Security


Metode Access Control Lists
Berisi daftar users dan groups dengan haknya masingmasing.
Contoh:
file penggajian.exe diberi ACL
<john.akun,r>
<jane.pengj,rw>
<*.persn,r>

20

Anda mungkin juga menyukai