OPERASI (1)
TUJUAN PEMBELAJARAN
Memahami konsep keamanan pada data dan informasi
Secara khusus:
kemungkinan vulnerability pada sistem operasi
MATERI PEMBELAJARAN
•Masalah masalah pada keamanan dari sudut pandang sistem operasi.
•Program threats
•Logic bombs
•System and network threats
•Kriptograpi dan security tools
PENDAHULUAN
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang
mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang
dipakai. Berbicara mengenai keamanan sistem
Ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. Pertama-tama
kita harus bisa membedakan antara keamanan dengan proteksi.
• Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer.
Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak
seharusnya (accidental access).
• Keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibandingkan dengan proteksi.
PENDAHULUAN ...
oDengan mempertimbangkan aspek-aspek di atas maka dibutuhkan keamanan sistem untuk
menanggulangi kemungkinan akses data penting (rahasia) dari orang-orang yang bukan
seharusnya mengakses.
oKenyataannya tidak ada suatu sistem komputer yang memiliki sistem keamanan sempurna.
oSetidaknya kita mempunyai suatu mekanisme tersendiri untuk mencegah ataupun
mengurangi kemungkinan-kemungkinan gangguan terhadap keamanan sistem.
MASYARAKAT DAN ETIKA
Berbicara mengenai manusia dan etika, kita mengetahui bahwa di lingkungan kita terdapat bermacam-
macam karakter orang yang berbeda-beda. Sebagian besar orang selalu mencoba untuk menaati
peraturan. Akan tetapi, ada beberapa orang jahat yang ingin menyebabkan kekacauan. Dalam konteks
keamanan, orang-orang yang membuat kekacauan di tempat yang tidak berhubungan dengan mereka
disebut intruder.
Ada dua macam intruder, yaitu:
1. Passive intruder, intruder yang hanya ingin membaca berkas yang tidak boleh mereka baca.
2. Active intruder, Lebih berbahaya dari passive intruder. Mereka ingin membuat perubahan yang
tidak diizinkan (unauthorized) pada data.
EMPAT CONTOH KATEGORI
INTRUDER
1. Keingintahuan seseorang tentang hal-hal pribadi orang lain. Banyak orang mempunyai PC yang terhubung ke
suatu jaringan dan beberapa orang dalam jaringan tersebut akan dapat membaca e-mail dan file-file orang lain
jika tidak ada 'penghalang' yang ditempatkan. Sebagai contoh, sebagian besar sistem UNIX mempunyai default
bahwa semua file yang baru diciptakan dapat dibaca oleh orang lain.
2. Penyusupan oleh orang-orang dalam. Pelajar, programmer sistem, operator, dan teknisi menganggap bahwa
mematahkan sistem keamanan komputer lokal adalah suatu tantangan. Mereka biasanya sangat ahli dan
bersedia mengorbankan banyak waktu untuk usaha tersebut
EMPAT CONTOH KATEGORI
INTRUDER ..
3. Keinginan untuk mendapatkan uang. Beberapa programmer bank mencoba mencuri uang dari bank
tempat mereka bekerja dengan cara-cara seperti mengubah software untuk memotong bunga
daripada membulatkannya, menyimpan uang kecil untuk mereka sendiri, menarik uang dari account
yang sudah tidak digunakan selama bertahun-tahun, untuk memeras ("Bayar saya, atau saya akan
menghancurkan semua record bank anda")
4. Espionase komersial atau militer. Espionase adalah usaha serius yang diberi dana besar oleh saingan
atau negara lain untuk mencuri program, rahasia dagang, ide-ide paten, teknologi, rencana bisnis, dan
sebagainya. Seringkali usaha ini melibatkan wiretaping atau antena yang diarahkan pada suatu
komputer untuk menangkap radiasi elektromagnetisnya.
ADA TIGA ASPEK DALAM MEKANISME PENGAMANAN (PROTEKSI)
oSistem aman jika sumber daya yang digunakan dan diakses dalam keadaan:
oTidak bisa diraih
Pelanggaran kerahasiaan
Pembacaan data tanpa izin
Pelanggaran integritas
Modifikasi data yang tidak sah
Pelanggaran ketersediaan
Penghancuran data tanpa izin
Pencurian layanan
Penggunaan sumber daya tanpa izin
Serangan man-in-the-middle
Penyusup berada di aliran data, menyamar sebagai pengirim ke penerima dan sebaliknya
Pembajakan sesi
Mencegah sesi yang sudah ditetapkan untuk memotong otentikasi
Bergantung pada bug, serangan dapat dilakukan di seluruh jaringan menggunakan koneksi yang diizinkan,
melewati firewall
Buffer overflow dapat dinonaktifkan dengan menonaktifkan eksekusi tumpukan atau menambahkan bit ke
tabel halaman untuk menunjukkan “tidak dapat dieksekusi” negara
Tersedia dalam SPARC dan x86
Tetapi masih memiliki eksploitasi keamanan
ANCAMAN PROGRAM (LANJUTAN)
Virus
Fragmen kode tertanam dalam program yang sah
Replikasi diri, dirancang untuk menginfeksi komputer lain
Sangat spesifik untuk arsitektur CPU, sistem operasi, aplikasi
Biasanya ditanggung melalui email atau sebagai makro
Visual Basic Macro untuk memformat ulang hard drive
SubOtomatis Buka ()
Redup OFS
Setel OFS = CreateObject (''Scripting.FileSystemObject'')
vs = Shell (''c: command.com / k format c:'', vbSembunyikan)
End Sub
ANCAMAN PROGRAM (LANJUTAN)
Penetes virus memasukkan virus ke sistem
Banyak kategori virus, ribuan virus
File / parasitic
Boot / memory
Macro
Source code
Polymorphic to avoid having a virus signature
Encrypted
Stealth
Tunneling
Multipartite
Armored
VIRUS KOMPUTER SEKTOR BOOT
ANCAMAN BERLANJUT
Serangan masih biasa, masih terjadi
Serangan bergerak dari waktu ke waktu dari eksperimen sains ke alat kejahatan
terorganisir
Menargetkan perusahaan tertentu
Membuat botnet untuk digunakan sebagai alat untuk pengiriman spam dan DDOS
Keystroke logger untuk mengambil kata sandi, nomor kartu kredit
Pemindaian port
Alat otomatis untuk mencari port jaringan yang menerima koneksi
Digunakan untuk kebaikan dan kejahatan
SERANGAN KEAMANAN STANDAR
KRIPTOGRAFI SEBAGAI ALAT KEAMANAN
Alat keamanan terluas tersedia
Internal ke komputer yang diberikan, sumber dan tujuan pesan dapat diketahui dan dilindungi
OS membuat, mengelola, melindungi ID proses, port komunikasi
Sumber dan tujuan pesan di jaringan tidak dapat dipercaya tanpa kriptografi
Jaringan lokal - alamat IP?
Pertimbangkan host yang tidak sah ditambahkan
WAN / Internet - cara membuat keaslian
Tidak melalui alamat IP
KRIPTOGRAFI
Berarti membatasi pengirim potensial (sumber) dan / atau penerima (tujuan) dari pesan
Berdasarkan rahasia (kunci)
Memungkinkan
Konfirmasi sumber
Tanda terima hanya dengan tujuan tertentu
Percayai hubungan antara pengirim dan penerima
ENKRIPSI
Batasi himpunan kemungkinan penerima pesan
Enkripsi algoritma terdiri dari
Set K kunci
Set M. Pesan
Set C ciphertexts (pesan terenkripsi)
Sebuah fungsi E : K → (M.→C). Yaitu, untuk masing-masingk K, Ek adalah fungsi untuk menghasilkan
ciphertext dari pesan
Kedua E dan Ek untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
Sebuah fungsi D : K → (C → M.). Yaitu, untuk masing-masingk K, Dk adalah fungsi untuk menghasilkan pesan
dari ciphertext
Kedua D dan Dk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
ENKRIPSI (LANJUTAN)
Algoritme enkripsi harus menyediakan properti penting ini: Diberikan ciphertext c C, komputer
dapat menghitung m sedemikian rupa sehingga Ek(m) = c hanya jika dimiliki k
Dengan demikian, sebuah komputer memegang k dapat mendekripsi ciphertext ke plaintext yang digunakan untuk
memproduksinya, tetapi komputer tidak memegangnya k tidak dapat mendekripsi ciphertext
Karena ciphertext umumnya diekspos (misalnya, dikirim pada jaringan), penting bahwa tidak mungkin untuk
diturunkan k dari ciphertexts
ENKRIPSI SIMETRIS
Kunci yang sama digunakan untuk mengenkripsi dan mendekripsi
Karena itu k harus dirahasiakan
DES adalah algoritma enkripsi blok simetris yang paling umum digunakan (dibuat oleh Pemerintah AS)
Mengenkripsi blok data pada suatu waktu
Kunci terlalu pendek sehingga sekarang dianggap tidak aman
2001 NIST mengadopsi cipher blok baru - Advanced Encryption Standard (AES)
Kunci 128, 192, atau 256 bit, bekerja pada blok 128 bit
RC4 adalah cipher aliran simetris yang paling umum, tetapi diketahui memiliki kerentanan
Mengenkripsi / mendekripsi aliran byte (yaitu, transmisi nirkabel)
Kunci adalah input untuk generator pseudo-acak-bit
Menghasilkan yang tak terbatas keystream
KOMUNIKASI YANG AMAN MELALUI MEDIA YANG TIDAK
AMAN
ENKRIPSI ASIMETRIS
Enkripsi kunci publik berdasarkan pada setiap pengguna yang memiliki dua kunci:
kunci publik - Kunci yang diterbitkan digunakan untuk mengenkripsi data
kunci pribadi - Kunci yang hanya diketahui oleh pengguna individu yang digunakan untuk mendekripsi data
Harus merupakan skema enkripsi yang dapat dibuat publik tanpa membuatnya mudah untuk
mengetahui skema dekripsi
Paling umum adalah RSA blok cipher
Algoritma yang efisien untuk menguji apakah suatu bilangan prima atau tidak
Tidak ada algoritma yang efisien yang diketahui untuk menemukan faktor prima dari suatu angka
ENKRIPSI ASIMETRIS (LANJ.)
Secara formal, tidak layak secara komputasi untuk diturunkan kd, N dari ke, N, dan sebagainya ke
tidak perlu dirahasiakan dan dapat disebarluaskan
ke adalah kunci publik
kd adalah kunci pribadi
N adalah produk dari dua bilangan prima besar yang dipilih secara acak hal dan q (sebagai contoh, hal dan q
masing-masing adalah 512 bit)
Algoritma enkripsi adalah Eke, N(m) = mke mod Ndimana ke memuaskan kekd mod (hal−1) (q −1) = 1
Algoritma dekripsi kemudian Dkd, N(c) = ckd mod N
CONTOH ENKRIPSI ASIMETRIS
Sebagai contoh. membuathal = 7dan q = 13
Kami kemudian menghitung N = 7 ∗ 13 = 91 dan (hal−1) (q−1) = 72
Kami selanjutnya pilih ke relatif prima ke 72 dan< 72, menghasilkan 5
Akhirnya, kami menghitung kd seperti yang kekd mod 72 = 1, menghasilkan 29
Kami bagaimana memiliki kunci kami
Kunci publik, ke, N = 5, 91
Kunci pribadi, kd, N = 29, 91
Komponen algoritma
Satu set K kunci
Satu set M. pesan
Satu set SEBUAH autentikator
Sebuah fungsi S : K → (M.→ SEBUAH)
Yaitu, untuk masing-masing k K, Sk adalah fungsi untuk menghasilkan autentikator dari pesan
Kedua S dan Sk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
Sebuah fungsi V : K → (M. × SEBUAH→ {benar, salah}). Yaitu, untuk masing-masingk K, Vk adalah
fungsi untuk memverifikasi keaslian pada pesan
Kedua V dan Vk untuk apa saja k harus menjadi fungsi yang dapat dihitung secara efisien
OTENTIKASI (LANJUTAN)
Untuk pesan m, komputer dapat menghasilkan autentikator Sebuah SEBUAH seperti yang Vk(m, a) =
benar hanya jika dimiliki k
Jadi, memegang komputer k dapat menghasilkan autentikator pada pesan sehingga komputer lain
memiliki k dapat memverifikasi mereka
Komputer tidak memegang k tidak dapat menghasilkan autentikator pada pesan yang dapat diverifikasi
menggunakan Vk
Karena autentikator biasanya diekspos (misalnya, mereka dikirim pada jaringan dengan pesan-pesan itu
sendiri), maka tidak layak untuk diturunkan k dari authenticators
Praktis, jika Vk(m, a) = benar lalu kita tahu m belum diubah dan pengiriman pesan itu telah k
Jika kita berbagi k hanya dengan satu entitas, ketahui dari mana pesan itu berasal
OTENTIKASI - FUNGSI HASH
Dasar otentikasi
Membuat blok data berukuran kecil dan tetap intisari pesan (nilai hash) dari m
Fungsi Hash H harus tahan benturan m
Harus tidak layak untuk menemukan m' ≠ m seperti yang H(m) = H(m')
Fungsi-fungsi intisari pesan termasuk MD5, yang menghasilkan hash 128-bit, dan
SHA-1, yang menghasilkan hash 160-bit
Tidak berguna sebagai autentikator
Sebagai contoh H (m) dapat dikirim dengan pesan
Tapi jika H diketahui seseorang dapat memodifikasi m untuk m ' dan menghitung ulang H (m') dan modifikasi tidak terdeteksi
Jadi harus mengotentikasi H (m)
OTENTIKASI - MAC
Enkripsi simetris digunakan dalam kode otentikasi pesan (MAC) algoritma
otentikasi
Checksum kriptografi dihasilkan dari pesan menggunakan kunci rahasia
Dapat mengautentikasi nilai pendek dengan aman
Jika digunakan untuk mengautentikasi H (m) untuk sebuah H yang tahan benturan,
lalu dapatkan cara untuk mengautentikasi pesan panjang dengan aman dengan
menghukumnya terlebih dahulu
Catat itu k diperlukan untuk menghitung keduanya Sk dan Vk, jadi siapa pun yang dapat
menghitung satu dapat menghitung yang lain
OTENTIKASI - TANDA TANGAN DIGITAL
Berdasarkan kunci asimetris dan algoritma tanda tangan digital
Otentikator yang dihasilkan adalah tanda tangan digital
Sangat berguna - siapa saja dapat memverifikasi keaslian pesan
Dalam algoritme tanda tangan digital, komputasi tidak layak untuk diturunkan ks dari kv
V adalah fungsi satu arah
Jadi, kv adalah kunci publik dan ks adalah kunci pribadi
Digunakan antara server web dan browser untuk komunikasi yang aman (nomor kartu kredit)
Server diverifikasi dengan a sertifikat meyakinkan klien sedang berbicara dengan server yang benar
Kriptografi asimetris digunakan untuk membangun yang aman kunci sesi (Enkripsi simetris) untuk
sebagian besar komunikasi selama sesi
Komunikasi antara setiap komputer kemudian menggunakan kriptografi kunci simetris
Lebih detail di buku teks
OTENTIKASI PENGGUNA
Penting untuk mengidentifikasi pengguna dengan benar, karena sistem perlindungan bergantung pada ID pengguna
Identitas pengguna paling sering ditetapkan melalui kata sandi, dapat dianggap sebagai kasus khusus baik kunci atau
kemampuan
Kata sandi harus dirahasiakan
Sering mengganti kata sandi
Riwayat untuk menghindari pengulangan
Penggunaan “tidak bisa ditebak” kata sandi
Catat semua upaya akses yang tidak valid (tetapi bukan kata sandi itu sendiri)
Transfer tidak resmi
Kata sandi juga dapat dienkripsi atau diizinkan untuk digunakan hanya sekali
Apakah mengenkripsi kata sandi memecahkan masalah paparan?
Mungkin bisa dipecahkan mengendus
Mempertimbangkan selancar bahu
Pertimbangkan Trojan horse keystroke logger
Bagaimana kata sandi disimpan di situs otentikasi?
KATA SANDI
Enkripsi untuk menghindari keharusan menjaga rahasia
Tetapi tetap rahasiakan (mis. Unix menggunakan file yang hanya dapat dibaca oleh superuser / etc /
shadow)
Gunakan algoritma yang mudah dihitung tetapi sulit untuk dibalik
Hanya kata sandi terenkripsi yang disimpan, tidak pernah didekripsi
Menambahkan “garam” untuk menghindari kata sandi yang sama dienkripsi dengan nilai yang sama
Biometrik
Beberapa atribut fisik (sidik jari, pemindaian tangan)
Otentikasi multi-faktor
Perlu dua atau lebih faktor untuk otentikasi
yaitu USB “dongle”, ukuran biometrik, dan kata sandi
KATA SANDI (LANJUTAN)
MENERAPKAN PERTAHANAN KEAMANAN
Pertahanan secara mendalam adalah teori keamanan paling umum - beberapa lapisan keamanan
Kebijakan keamanan menjelaskan apa yang sedang diamankan
Penilaian kerentanan membandingkan keadaan nyata sistem / jaringan dibandingkan dengan kebijakan keamanan
Upaya deteksi intrusi untuk mendeteksi intrusi yang dicoba atau berhasil
Berbasis tanda tangan titik deteksi dikenal pola buruk
Deteksi anomali bintik perbedaan dari perilaku normal
Dapat mendeteksi nol hari serangan
Positif palsu dan salah-negatif masalah
Perlindungan virus
Mencari semua program atau program yang sedang dieksekusi untuk mengetahui pola virus yang diketahui
Atau lari bak pasir jadi tidak bisa merusak sistem
Pengauditan, akuntansi, dan pencatatan semua sistem atau aktivitas jaringan atau spesifik
Praktek komputasi aman - hindari sumber infeksi, unduh hanya dari situs "baik", dll
FIREWALL UNTUK MELINDUNGI SISTEM DAN JARINGAN
Sebuah jaringan firewall ditempatkan di antara host tepercaya dan tidak tepercaya
Firewall membatasi akses jaringan di antara keduanya domain keamanan
Firewall pribadi adalah lapisan perangkat lunak pada host yang diberikan
Dapat memantau / membatasi lalu lintas ke dan dari tuan rumah
Firewall proxy aplikasi memahami protokol aplikasi dan dapat mengendalikannya (yaitu, SMTP)
Firewall sistem panggilan memonitor semua panggilan sistem penting dan menerapkan aturan
kepadanya (yaitu, program ini dapat mengeksekusi panggilan sistem itu)
KEAMANAN JARINGAN MELALUI PEMISAHAN DOMAIN MELALUI
FIREWALL
KLASIFIKASI KEAMANAN KOMPUTER
Departemen Pertahanan AS menguraikan empat divisi keamanan komputer: SEBUAH,
B, C, dan D
D - Keamanan minimal
C - Memberikan perlindungan diskresioner melalui audit
Dibagi menjadi C1 dan C2
C1 mengidentifikasi pengguna yang bekerja sama dengan tingkat perlindungan yang sama
C2 memungkinkan kontrol akses tingkat pengguna
B - Semua properti dari C, namun setiap objek mungkin memiliki label sensitivitas
unik
Dibagi menjadi B1, B2, dan B3
Setiap objek di Windows memiliki atribut keamanan yang ditentukan oleh deskriptor keamanan
Misalnya, file memiliki file deskriptor keamanan yang menunjukkan izin akses untuk semua pengguna
CONTOH: WINDOWS 7 (LANJUTAN)
Menangkan kontrol integritas wajib tambahan - tetapkan label integritas untuk setiap objek dan subjek
yang dapat diamankan
Subjek harus memiliki akses yang diminta dalam daftar kontrol akses diskresioner untuk mendapatkan akses ke
objek
Obyek juga benda kontainer (mengandung objek lain, misalnya direktori sistem file) atau benda
nonkontainer
Secara default objek yang dibuat dalam wadah mewarisi izin dari objek induk
Beberapa tantangan keamanan Win 10 hasil dari pengaturan keamanan menjadi lemah secara default,
jumlah layanan yang termasuk dalam sistem Win 10, dan jumlah aplikasi yang biasanya diinstal pada
sistem Win 10