Anda di halaman 1dari 13

KEAMANAN SISTEM

Keamanan Sistem Komputer


Menjamin sumber daya tidak
digunakan atau dimodifikasi orang
tak diotorisasi
Dibagi 3 bagian :
Keamanan eksternal
Keamanan interface pemakai
Keamanan internal

Keamanan dan Proteksi


Keamanan (security) : mengacu ke
seluruh masalah keamanan dalam
melindungi sistem komputer
Proteksi (protection) : mekanisme
sistem yang digunakan untuk
melindungi informasi pada sistem
komputer

Masalah Keamanan
Kehilangan data (data loss), karena
bencana, kesalahan perangkat keras
dan lunak, human error, diatasi
dengan membuat backup
Penyusup (intruder)
Penyusup pasif : hanya membaca data
yang tidak diotorisasi
Penyusup aktif : mengubah data yang
tidak diotorisasi

Kriteria Sistem yang Aman


Kerahasiaan
Informasi hanya dapat diakses oleh user
yang mempunyai otoritas

Integritas
Penggunaan sumber daya hanya oleh
user yang mempunyai otoritas

Ketersediaan
Menjamin sumber daya tersedia bagi
user yang mempunyai otoritas

Ancaman Terhadap Sistem


Komputer
Interupsi
Sumber daya dihancurkan, merupakan ancaman
terhadap ketersediaan.

Intersepsi
Pihak tidak ber-otorisasi dapat mengakses
sumber daya. Ancaman terhadap kerahasiaan.

Modifikasi
Pihak tidak diotorisasi mengakses dan
merusak/memodif sumber daya

Fabrikasi
Pihak tak diotorisasi menyisipkan/memasukkan
objek ke sistem, merupakan ancaman terhadap
integritas

Otentifikasi
Sistem mengetahui identitas user
Ada 3 cara :
Sesuatu yang diketahui user, contoh :
password
Sesuatu yang dimiliki pemakai, contoh :
kartu chip
Sesuatu mengenai (ciri-ciri) user, contoh
: sidik jari, face recognition

Password
Kata kode untuk dapat mengakses sistem
Kelemahan : dari sisi user, memilih password
yang mudah diingat
Upaya pengamanan :
Alting : menambahkan string pendek ke string
password yang diberikan user
One time password : mengganti password secara
teratur
Pertanyaan dan jawaban
Menambah panjang karakter password
Mencampur karakter dalam password (simbol,
huruf (besar dan kecil), angka)

Pembatasan
Pembatasan login : pada terminal
tertentu, pada waktu tertentu
Pembatasan dengan call back : setelah
login, user diharuskan memanggil
nomor telepon tertentu pada saluran
telepon tertentu pula
Pembatasan jumlah login : misal
dibatasi sampai 3x, setelah itu akan
terkunci

Program Jahat
Bacteria
Mereplikasi dirinya sendiri dengan tujuan
mengkonsumsi sumber daya sistem

Logic bomb
Memeriksa kondisi di sistem, setelah terpenuhi akan
melakukan aksi yang tidak diotorisasi

Trojan horse
Subprogram/kode tersembunyi yang ditempelkan
pada suatu program biasa. Bila dijalankan
melakukan suatu fungsi yang tidak diinginkan.

Virus
Kode yang menempel pada suatu program yang jika
dijalankan akan mereplikasi dirinya dan menginfeksi
program/file lain

Worm
Mereplikasi dirinya sendiri (tanpa harus dijalankan)
dan menyebar ke komputer lain melalui jaringan
dan menjalankan fungsi yang tidak diinginkan

Tipe Virus
Parasitic virus
Menempel ke file exe. Virus akan aktif dan mereplikasi
dirinya ketika file exe yang terinfeksi dijalankan

Memory resident virus


Memuatkan diri ke memori utama sebagai bagian
program yang menetap, menginfeksi semua program
yang dijalankan

Boot sector virus


Berada di boot sector sebuah disk dan menyebar saat
boot dari disk tersebut

Stealth virus
Dirancang agar tidak terdeteksi antivirus

Polymorphic virus
Bermutasi setiap melakukan infeksi

Anti virus
Pencegahan
Mencegah masuknya virus

Deteksi
Deteksi bahwa infeksi terjadi dan lokasi virus

Identifikasi
Mengetahui jenis virus

Penghilangan
Hilangkan virus dan semua jejaknya

Recovery
Pengembalian program seperti semula

Anda mungkin juga menyukai