2
Aspek Keamanan Sistem
z Kerahasiaan (Secrecy)
z Integritas (Integrity)
z Ketersediaan (Availability)
3
Intruder (1/ 5)
Kategori Umum
1. Iseng-iseng, biasanya pada yang bisa diakses
semua user
2. Snooping, seseorang masuk ke dalam sistem
jaringan dan berusaha menebus pengamanan
3. Berusaha mencari keuntungan dengan motivasi
uang
4. Spionase/militer
4
Intruder (2/ 5)
z Interupsi
z Sumberdaya sistem komputer dihancurkan atau
menjadi tak tersedia
z Penghancuran harddisk
z Pemotongan kabel komunikasi
z Sistem file management menjadi tidak tersedia
5
Intruder (3/5)
z Intersepsi
z Pihak tak diotorisasi dapat mengakses sumberdaya
z Ancaman terhadap kerahasiaan data
z Penyadapan terhadap data di jaringan
z Mengkopi file tanpa diotorisasi
6
Intruder (4/5)
z Modification
z Mengubah nilai-nilai file data
z Mengubah program sehingga bertindak
secara beda
z Memodifikasi pesan-pesan yang
ditransmisikan pada jaringan
7
Intruder (5/5)
z Fabrication
z Pihak tak diotorisasi menyisipkan objek palsu ke
sistem
z Memasukkan pesan-pesan palsu ke jaringan
z Penambahan record ke file
8
Prinsip Pengamanan
Sistem Komputer
z Rancangan sistem seharusnya publik
z Dapat diterima
z Pemeriksaan otoritas saat itu
z Kewenangan serendah mungkin
z Mekanisme yang ekonomis
9
Autentikasi Pemakai
z Suatu yang diketahui pemakai :
z passsword
z kombinasi kunci
z nama kecil ibu, dsb
z Sesuatu yang dimiliki pemakai :
z badge
z kartu identitas
z kunci, dsb
z Sesuatu mengenai (merupakan ciri) pemakai :
z sidik jari
z sidik suara
z foto
z tanda tangan, dsb
10
Contoh Autentikasi (1/ 3)
z Password
LOGIN : ken LOGIN : carol
PASSWORD : FooBar INVALID LOGIN NAME
SUCCESSFUL LOGIN LOGIN :
(a) (b)
LOGIN : carol
PASSWORD : Idunno
INVALID LOGIN
LOGIN :
(c)
(a) Login berhasil
(b) Login ditolak setelah nama dimasukkan
(c) Login ditolak setelah nama dan password dimasukkan
,
,
,
,
11
Salt Password
Contoh Autentikasi (2/3 )
z Menggunakan Objek Fisik
Magnetic cards
z magnetic stripe cards
z chip cards: stored value cards, smart cards
12
Contoh Autentikasi (3/ 3)
z Menggunakan Biometric
13
Countermeasures
(Tindakan Balasan)
z Pembatasan waktu ketika seseorang login
z Panggilan otomatis pada nomor yang disiapkan
z Pembatasan upaya melakukan login
z Ketersediaan database login
z Penggunaan simple login sebagai perangkap
14
Sekuriti Sistem Operasi
z Logic Bomb
Logik yang ditempelkan pada program komputer, dimana pada
saat program menjalankan kondisi tertentu logik tersebut
menjalankan fungsi yang merusak
z Trap Door
Kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu
15
Serangan Pengamanan Umum
z Permintaan page memori
z Mencoba system calls
z Mencoba login dan langsung menekan DEL,
RUBOUT atau BREAK
z Mencoba memodifikasi struktur sistem operasi
z Mencari informasi yang tidak boleh dilakukan pada
manual book
z Menggunakan kelemahan sifat manusia
16
Prinsip Dasar Sekuriti
z Sistem sebaiknya bersifat publik
z Nilai default tidak boleh diakses
z Pengecekan otoritas
z Memberikan setiap proses kemamapuan
akses sesedikit mungkin
z Mekanisme proteksi sederhana, uniform dan
buil in ke lapis terbawah
z Skema pengamanan harus dapat diterima
secara psikologis
17
Sekuriti Jaringan Komputer
z Ancaman Eksternal
z Kode di transfer ke mesin target
z Saat kode dieksekusi, kerusakan pun terjadi
z Tujuan virus ditulis di jaringan komputer
z Penyebarannya yang cepat
z Sulit terdeteksi
z Virus = program yang dapat memperbanyak
diri sendiri
18
Skenario Pengrusakan oleh
Virus
z Blackmail
z Denial of Service selama virus masih jalan
z Kerusakan permanen pada hardware
z Kompetitor komputer
z sabotase
19
Siklus Hidup Virus
z Fase Tidur (Dormant Phase)
Virus dalam keadaan menganngur sampai terjadi suatu
kejadian tertentu
z Fase Propagasi
Virus menempatkan kopi dirinya ke program lain di disk.
z Fase Pemicuan (Triggering Phase)
Virus diaktifkan untuk melakukan fungsi tertentu
z Fase Eksekusi
Virus menjalankan fungsinya
20
Tipe-tipe Virus
z Parasitic Virus
Menggantung ke file .exe dan melakukan replikasi ketika file
tersebut dieksekusi
z Memory Resident Virus
Menempatkan diri ke meori utama dan menginfeksi setiap
program yang dieksekusi
z Boot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di boot
z Stealth Virus
Bentuknya dirancang agar tidak terdeteksi oleh antivirus
z Polymorphic Virus
Bermutasi setiap kali mealkukan infeksi
21
Antivirus
z Pendekatan Antivirus
z Deteksi
z Identifikasi
z Penghilangan dengan program antivirus (biasanya
dibuat dengan bahasa assembler)
z Generasi Antivirus
z G1 : Sekedar scanner biasa
z G2 : heuristic scanner
z G3 : activity trap
z G4 : full featue protection
22
Mekanisme Proteksi (1/ 3)
z Domain Proteksi
Matriks
23
Mekanisme Proteksi (2/3)
25
Sistem Terpercaya
(Trusted Computing Base)
Reference monitor
26
Model Formal Keamanan Sistem
2. Integrity * property
• Proses dapat membaca hanya objek dengan tingkat
keamana tinggi
29