Anda di halaman 1dari 8

Mata Kuliah : Sistem Operasi

Kode MK : IT-012336

14 Penyebab Data Hilang


Keamanan Sistem dan
Kasus Umum
Proteksi
1. Bencana Alam dan Perang

Tim Teaching Grant 2. Kesalahan Hardware atau software


Mata Kuliah Sistem Operasi  CPU malfunction, bad disk, program bugs
3. Kesalahan manusia
 Data entry, wrong tape mounted

Bab 14. Keamanan Sistem & Proteksi 2

Aspek Keamanan Sistem Intruder (1/ 5)


 Kerahasiaan (Secrecy) Kategori Umum
1. Iseng-iseng, biasanya pada yang bisa diakses
 Integritas (Integrity) semua user
 Ketersediaan (Availability) 2. Snooping, seseorang masuk ke dalam sistem
jaringan dan berusaha menebus pengamanan
3. Berusaha mencari keuntungan dengan motivasi
uang
4. Spionase/militer

Bab 14. Keamanan Sistem & Proteksi 3 Bab 14. Keamanan Sistem & Proteksi 4
Intruder (2/ 5) Intruder (3/5)
 Interupsi  Intersepsi
 Sumberdaya sistem komputer dihancurkan atau  Pihak tak diotorisasi dapat mengakses sumberdaya
menjadi tak tersedia  Ancaman terhadap kerahasiaan data
 Penghancuran harddisk  Penyadapan terhadap data di jaringan
 Pemotongan kabel komunikasi  Mengkopi file tanpa diotorisasi
 Sistem file management menjadi tidak tersedia

Bab 14. Keamanan Sistem & Proteksi 5 Bab 14. Keamanan Sistem & Proteksi 6

Intruder (4/5) Intruder (5/5)


 Modification  Fabrication
 Mengubah nilai-nilai file data  Pihak tak diotorisasi menyisipkan objek palsu ke
 Mengubah program sehingga bertindak sistem
secara beda  Memasukkan pesan-pesan palsu ke jaringan
 Memodifikasi pesan-pesan yang  Penambahan record ke file
ditransmisikan pada jaringan

Bab 14. Keamanan Sistem & Proteksi 7 Bab 14. Keamanan Sistem & Proteksi 8
Prinsip Pengamanan
Sistem Komputer Autentikasi Pemakai
 Rancangan sistem seharusnya publik  Suatu yang diketahui pemakai :
 passsword
 Dapat diterima  kombinasi kunci
 nama kecil ibu, dsb
 Pemeriksaan otoritas saat itu  Sesuatu yang dimiliki pemakai :
 badge
 Kewenangan serendah mungkin  kartu identitas
 Mekanisme yang ekonomis  kunci, dsb
 Sesuatu mengenai (merupakan ciri) pemakai :
 sidik jari
 sidik suara
 foto
 tanda tangan, dsb

Bab 14. Keamanan Sistem & Proteksi 9 Bab 14. Keamanan Sistem & Proteksi 10

Contoh Autentikasi (1/ 3) Contoh Autentikasi (2/3 )


 Password
LOGIN : ken LOGIN : carol  Menggunakan Objek Fisik
PASSWORD : FooBar INVALID LOGIN NAME
SUCCESSFUL LOGIN LOGIN :
(a) (b)
LOGIN : carol
PASSWORD : Idunno
INVALID LOGIN
LOGIN :
(c)
(a) Login berhasil
(b) Login ditolak setelah nama dimasukkan
(c) Login ditolak setelah nama dan password dimasukkan
Magnetic cards
,
,  magnetic stripe cards
,  chip cards: stored value cards, smart cards
,
Bab 14. Keamanan Sistem & Proteksi 11 Bab 14. Keamanan Sistem & Proteksi 12

Salt Password
Countermeasures
Contoh Autentikasi (3/ 3) (Tindakan Balasan)
 Menggunakan Biometric  Pembatasan waktu ketika seseorang login
 Panggilan otomatis pada nomor yang disiapkan
 Pembatasan upaya melakukan login
 Ketersediaan database login
 Penggunaan simple login sebagai perangkap

Bab 14. Keamanan Sistem & Proteksi 13 Bab 14. Keamanan Sistem & Proteksi 14

Sekuriti Sistem Operasi Serangan Pengamanan Umum


 Logic Bomb
 Permintaan page memori
Logik yang ditempelkan pada program komputer, dimana pada
saat program menjalankan kondisi tertentu logik tersebut  Mencoba system calls
menjalankan fungsi yang merusak  Mencoba login dan langsung menekan DEL,
 Trap Door RUBOUT atau BREAK
Kode yang menerima suatu barisan masukan khusus atau dipicu  Mencoba memodifikasi struktur sistem operasi
dengan menjalankan ID pemakai tertentu
 Mencari informasi yang tidak boleh dilakukan pada
manual book
 Menggunakan kelemahan sifat manusia

Bab 14. Keamanan Sistem & Proteksi 15 Bab 14. Keamanan Sistem & Proteksi 16
Prinsip Dasar Sekuriti Sekuriti Jaringan Komputer
 Sistem sebaiknya bersifat publik  Ancaman Eksternal
 Nilai default tidak boleh diakses  Kode di transfer ke mesin target
 Pengecekan otoritas  Saat kode dieksekusi, kerusakan pun terjadi
 Memberikan setiap proses kemamapuan  Tujuan virus ditulis di jaringan komputer
akses sesedikit mungkin  Penyebarannya yang cepat
 Mekanisme proteksi sederhana, uniform dan  Sulit terdeteksi
buil in ke lapis terbawah
 Virus = program yang dapat memperbanyak
 Skema pengamanan harus dapat diterima diri sendiri
secara psikologis
Bab 14. Keamanan Sistem & Proteksi 17 Bab 14. Keamanan Sistem & Proteksi 18

Skenario Pengrusakan oleh


Virus Siklus Hidup Virus
 Blackmail  Fase Tidur (Dormant Phase)
Virus dalam keadaan menganngur sampai terjadi suatu
 Denial of Service selama virus masih jalan kejadian tertentu
 Kerusakan permanen pada hardware  Fase Propagasi
 Kompetitor komputer Virus menempatkan kopi dirinya ke program lain di disk.

 sabotase  Fase Pemicuan (Triggering Phase)


Virus diaktifkan untuk melakukan fungsi tertentu
 Fase Eksekusi
Virus menjalankan fungsinya

Bab 14. Keamanan Sistem & Proteksi 19 Bab 14. Keamanan Sistem & Proteksi 20
Tipe-tipe Virus Antivirus
 Parasitic Virus  Pendekatan Antivirus
Menggantung ke file .exe dan melakukan replikasi ketika file
tersebut dieksekusi  Deteksi
 Memory Resident Virus  Identifikasi
Menempatkan diri ke meori utama dan menginfeksi setiap  Penghilangan dengan program antivirus (biasanya
program yang dieksekusi
dibuat dengan bahasa assembler)
 Boot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di boot  Generasi Antivirus
 Stealth Virus  G1 : Sekedar scanner biasa
Bentuknya dirancang agar tidak terdeteksi oleh antivirus
 G2 : heuristic scanner
 Polymorphic Virus
Bermutasi setiap kali mealkukan infeksi
 G3 : activity trap
 G4 : full featue protection
Bab 14. Keamanan Sistem & Proteksi 21 Bab 14. Keamanan Sistem & Proteksi 22

Mekanisme Proteksi (1/ 3) Mekanisme Proteksi (2/3)


 Domain Proteksi
 Access Control List (ACL)

Contoh tiga domain proteksi

Matriks
Peggunaan Access Control List dalam mengatur akses file
Bab 14. Keamanan Sistem & Proteksi 23 Bab 14. Keamanan Sistem & Proteksi 24
Sistem Terpercaya
Mekanisme Proteksi (3/3) (Trusted Computing Base)
 Kapabilitas

Memecah setiap proses ke dalam daftar kapabilitas

Reference monitor
Bab 14. Keamanan Sistem & Proteksi 25 Bab 14. Keamanan Sistem & Proteksi 26

Model Formal Keamanan Sistem


Sekuriti Multilevel (1)

(a) State yang diotorisasi


(b) State yang tidak diotorisasi
Bab 14. Keamanan Sistem & Proteksi 27 Model Sekuiriti multilevel : Bell-La Padula
Bab 14. Keamanan Sistem & Proteksi 28
Sekuriti Multilevel (2)
Model Biba

 Prinsipnya menjamin integritas data

1. Prinsip Integritas sederhana


• Proses dapat menulis hanya satu kali pada objek
dengan tingkat keamanan rendah

2. Integrity * property
• Proses dapat membaca hanya objek dengan tingkat
keamana tinggi

Bab 14. Keamanan Sistem & Proteksi 29

Anda mungkin juga menyukai