Anda di halaman 1dari 29

14

Keamanan Sistem dan


Proteksi
Penyebab Data Hilang
Kasus Umum
1. Bencana Alam dan Perang

2. Kesalahan Hardware atau software


z CPU malfunction, bad disk, program bugs
3. Kesalahan manusia
z Data entry, wrong tape mounted

2
Aspek Keamanan Sistem
z Kerahasiaan (Secrecy)
z Integritas (Integrity)
z Ketersediaan (Availability)

3
Intruder (1/ 5)
Kategori Umum
1. Iseng-iseng, biasanya pada yang bisa diakses
semua user
2. Snooping, seseorang masuk ke dalam sistem
jaringan dan berusaha menebus pengamanan
3. Berusaha mencari keuntungan dengan motivasi
uang
4. Spionase/militer

4
Intruder (2/ 5)
z Interupsi
z Sumberdaya sistem komputer dihancurkan atau
menjadi tak tersedia
z Penghancuran harddisk
z Pemotongan kabel komunikasi
z Sistem file management menjadi tidak tersedia

5
Intruder (3/5)
z Intersepsi
z Pihak tak diotorisasi dapat mengakses sumberdaya
z Ancaman terhadap kerahasiaan data
z Penyadapan terhadap data di jaringan
z Mengkopi file tanpa diotorisasi

6
Intruder (4/5)
z Modification
z Mengubah nilai-nilai file data
z Mengubah program sehingga bertindak
secara beda
z Memodifikasi pesan-pesan yang
ditransmisikan pada jaringan

7
Intruder (5/5)
z Fabrication
z Pihak tak diotorisasi menyisipkan objek palsu ke
sistem
z Memasukkan pesan-pesan palsu ke jaringan
z Penambahan record ke file

8
Prinsip Pengamanan
Sistem Komputer
z Rancangan sistem seharusnya publik
z Dapat diterima
z Pemeriksaan otoritas saat itu
z Kewenangan serendah mungkin
z Mekanisme yang ekonomis

9
Autentikasi Pemakai
z Suatu yang diketahui pemakai :
z passsword
z kombinasi kunci
z nama kecil ibu, dsb
z Sesuatu yang dimiliki pemakai :
z badge
z kartu identitas
z kunci, dsb
z Sesuatu mengenai (merupakan ciri) pemakai :
z sidik jari
z sidik suara
z foto
z tanda tangan, dsb

10
Contoh Autentikasi (1/ 3)
z Password
LOGIN : ken LOGIN : carol
PASSWORD : FooBar INVALID LOGIN NAME
SUCCESSFUL LOGIN LOGIN :
(a) (b)
LOGIN : carol
PASSWORD : Idunno
INVALID LOGIN
LOGIN :
(c)
(a) Login berhasil
(b) Login ditolak setelah nama dimasukkan
(c) Login ditolak setelah nama dan password dimasukkan

,
,
,
,
11

Salt Password
Contoh Autentikasi (2/3 )
z Menggunakan Objek Fisik

Magnetic cards
z magnetic stripe cards
z chip cards: stored value cards, smart cards
12
Contoh Autentikasi (3/ 3)
z Menggunakan Biometric

13
Countermeasures
(Tindakan Balasan)
z Pembatasan waktu ketika seseorang login
z Panggilan otomatis pada nomor yang disiapkan
z Pembatasan upaya melakukan login
z Ketersediaan database login
z Penggunaan simple login sebagai perangkap

14
Sekuriti Sistem Operasi
z Logic Bomb
Logik yang ditempelkan pada program komputer, dimana pada
saat program menjalankan kondisi tertentu logik tersebut
menjalankan fungsi yang merusak
z Trap Door
Kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu

15
Serangan Pengamanan Umum
z Permintaan page memori
z Mencoba system calls
z Mencoba login dan langsung menekan DEL,
RUBOUT atau BREAK
z Mencoba memodifikasi struktur sistem operasi
z Mencari informasi yang tidak boleh dilakukan pada
manual book
z Menggunakan kelemahan sifat manusia

16
Prinsip Dasar Sekuriti
z Sistem sebaiknya bersifat publik
z Nilai default tidak boleh diakses
z Pengecekan otoritas
z Memberikan setiap proses kemamapuan
akses sesedikit mungkin
z Mekanisme proteksi sederhana, uniform dan
buil in ke lapis terbawah
z Skema pengamanan harus dapat diterima
secara psikologis
17
Sekuriti Jaringan Komputer
z Ancaman Eksternal
z Kode di transfer ke mesin target
z Saat kode dieksekusi, kerusakan pun terjadi
z Tujuan virus ditulis di jaringan komputer
z Penyebarannya yang cepat
z Sulit terdeteksi
z Virus = program yang dapat memperbanyak
diri sendiri

18
Skenario Pengrusakan oleh
Virus
z Blackmail
z Denial of Service selama virus masih jalan
z Kerusakan permanen pada hardware
z Kompetitor komputer
z sabotase

19
Siklus Hidup Virus
z Fase Tidur (Dormant Phase)
Virus dalam keadaan menganngur sampai terjadi suatu
kejadian tertentu
z Fase Propagasi
Virus menempatkan kopi dirinya ke program lain di disk.
z Fase Pemicuan (Triggering Phase)
Virus diaktifkan untuk melakukan fungsi tertentu
z Fase Eksekusi
Virus menjalankan fungsinya

20
Tipe-tipe Virus
z Parasitic Virus
Menggantung ke file .exe dan melakukan replikasi ketika file
tersebut dieksekusi
z Memory Resident Virus
Menempatkan diri ke meori utama dan menginfeksi setiap
program yang dieksekusi
z Boot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di boot
z Stealth Virus
Bentuknya dirancang agar tidak terdeteksi oleh antivirus
z Polymorphic Virus
Bermutasi setiap kali mealkukan infeksi

21
Antivirus
z Pendekatan Antivirus
z Deteksi
z Identifikasi
z Penghilangan dengan program antivirus (biasanya
dibuat dengan bahasa assembler)
z Generasi Antivirus
z G1 : Sekedar scanner biasa
z G2 : heuristic scanner
z G3 : activity trap
z G4 : full featue protection
22
Mekanisme Proteksi (1/ 3)
z Domain Proteksi

Contoh tiga domain proteksi

Matriks
23
Mekanisme Proteksi (2/3)

z Access Control List (ACL)

Peggunaan Access Control List dalam mengatur akses file


24
Mekanisme Proteksi (3/3)
z Kapabilitas

Memecah setiap proses ke dalam daftar kapabilitas

25
Sistem Terpercaya
(Trusted Computing Base)

Reference monitor
26
Model Formal Keamanan Sistem

(a) State yang diotorisasi


(b) State yang tidak diotorisasi
27
Sekuriti Multilevel (1)

Model Sekuiriti multilevel : Bell-La Padula 28


Sekuriti Multilevel (2)
Model Biba

z Prinsipnya menjamin integritas data

1. Prinsip Integritas sederhana


• Proses dapat menulis hanya satu kali pada objek
dengan tingkat keamanan rendah

2. Integrity * property
• Proses dapat membaca hanya objek dengan tingkat
keamana tinggi

29

Anda mungkin juga menyukai