Keamanan Sistem
Keamanan Sistem
Masalah Keamanan
Kehilangan data (data loss), karena
bencana, kesalahan perangkat keras
dan lunak, human error, diatasi
dengan membuat backup
Penyusup (intruder)
Penyusup pasif : hanya membaca data
yang tidak diotorisasi
Penyusup aktif : mengubah data yang
tidak diotorisasi
Integritas
Penggunaan sumber daya hanya oleh
user yang mempunyai otoritas
Ketersediaan
Menjamin sumber daya tersedia bagi
user yang mempunyai otoritas
Intersepsi
Pihak tidak ber-otorisasi dapat mengakses
sumber daya. Ancaman terhadap kerahasiaan.
Modifikasi
Pihak tidak diotorisasi mengakses dan
merusak/memodif sumber daya
Fabrikasi
Pihak tak diotorisasi menyisipkan/memasukkan
objek ke sistem, merupakan ancaman terhadap
integritas
Otentifikasi
Sistem mengetahui identitas user
Ada 3 cara :
Sesuatu yang diketahui user, contoh :
password
Sesuatu yang dimiliki pemakai, contoh :
kartu chip
Sesuatu mengenai (ciri-ciri) user, contoh
: sidik jari, face recognition
Password
Kata kode untuk dapat mengakses sistem
Kelemahan : dari sisi user, memilih password
yang mudah diingat
Upaya pengamanan :
Alting : menambahkan string pendek ke string
password yang diberikan user
One time password : mengganti password secara
teratur
Pertanyaan dan jawaban
Menambah panjang karakter password
Mencampur karakter dalam password (simbol,
huruf (besar dan kecil), angka)
Pembatasan
Pembatasan login : pada terminal
tertentu, pada waktu tertentu
Pembatasan dengan call back : setelah
login, user diharuskan memanggil
nomor telepon tertentu pada saluran
telepon tertentu pula
Pembatasan jumlah login : misal
dibatasi sampai 3x, setelah itu akan
terkunci
Program Jahat
Bacteria
Mereplikasi dirinya sendiri dengan tujuan
mengkonsumsi sumber daya sistem
Logic bomb
Memeriksa kondisi di sistem, setelah terpenuhi akan
melakukan aksi yang tidak diotorisasi
Trojan horse
Subprogram/kode tersembunyi yang ditempelkan
pada suatu program biasa. Bila dijalankan
melakukan suatu fungsi yang tidak diinginkan.
Virus
Kode yang menempel pada suatu program yang jika
dijalankan akan mereplikasi dirinya dan menginfeksi
program/file lain
Worm
Mereplikasi dirinya sendiri (tanpa harus dijalankan)
dan menyebar ke komputer lain melalui jaringan
dan menjalankan fungsi yang tidak diinginkan
Tipe Virus
Parasitic virus
Menempel ke file exe. Virus akan aktif dan mereplikasi
dirinya ketika file exe yang terinfeksi dijalankan
Stealth virus
Dirancang agar tidak terdeteksi antivirus
Polymorphic virus
Bermutasi setiap melakukan infeksi
Anti virus
Pencegahan
Mencegah masuknya virus
Deteksi
Deteksi bahwa infeksi terjadi dan lokasi virus
Identifikasi
Mengetahui jenis virus
Penghilangan
Hilangkan virus dan semua jejaknya
Recovery
Pengembalian program seperti semula