Berbagi Itu Indah . . .

15/12/2015

JENIS-JENIS ANCAMAN PADA SISTEM OPERASI DAN CARA MENGATASINYA


SECURITY PROTECTION PADA SISTEM OPERASI
  • Keamanan sistem komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja, fungsi atau proses computer.
  • Sistem keamanan komputer  juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).
  • Fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak digunakan, modfikasi, interupsi, dan diganggu oleh orang lain.

KEAMANAN SISTEM PADA SISTEM OPERASI
Ada tiga macam keamanan sistem, yaitu :
  • Keamanan eksternal / external security : Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
  • Keamanan interface pemakai / user interface security : Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
  • Keamanan internal / internal security : Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
APA ITU OTENTIFIKASI PEMAKAI ? MENGENAL OTENTIFIKASI PEMAKAI
  • Sebagian besar proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah idenfikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
  • Sesuatu yang diketahui pemakai, misalnya: password, kartu identitas, kunci, dan sebagainya.
  • Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas, kunci, dan sebagainya.
  • Sesuatu mengenai (merupakan ciri) pemakai misalnya : sidik jari, sidik suara, foto, tanda tangan, dan sebagainya.
1.     PASSWORD
adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi  yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.
Prinsip kerjanya yaitu sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut.
Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut.

2.     IDENTIFFIKASI FISIK
´  Kartu Berpita Magnetik
            Kartu pengenal dengan selarik pita magnetic. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetic jika akan mengakses computer. Teknik ini biasanya dikombinasikan dengan password sehingga pemakai dapat login system computer bila memenuhi dua syarat berikut :
            a.  Mempunyai kartu
            b.  Mengetahui password yang spesifik kartu itu.
            Contoh mesin yang menggunakan cara ini adalah mesin ATM.
´  Sidik Fisik
            Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
            a.  Sidik jari dan sidik suara
            b.  Analisis panjang jari
            c.  Pengenalan visual dengan menggunakan kamera diterapkan
            d.  dan lain sebagainya
´  Analisis Tanda Tangan
            Disediakan papan dan pen khusus tempat pemakai menulis tanda tangan. Pada teknik ini, bukan membandingkan bentuk tanda-tanda tapi gerakan (arah) dan tekanan pena saat menulis. Seseorang dapat meniru bentuk tanda tangan tapi sulit meniru prĂ©cis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.
´  Analisis Suatu yang Dipunyai Pemakai
            Pendekatan lain adalah meniru perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine. Disediakan alat urinalysis. Apabila pemakai ingin login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukan ketabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai system. Urinalysis harus dapat dilakukan sesaat. Pendekatan pengamanan yang bagus tapi tidak diterima secara psikologis.
´  Analisi Darah
            Disediakan satu jarum dimana pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian dianalisis dengan menggunakan spektografi (blood spectrographic analysis). Dari analisis dapat ditentukan mengenai pemilik darah. Pendekatan ini relative aman tepi tidak diterima secara psikologis.

MEKANISME PROTEKSI SISTEM KOMPUTER
Pada sistem computer ada banyak objek yang perlu diproteksi, diantaranya :
·         Memori
·         Perangkat I/O yang digunakan bersama, sepeti disk
·         Perangakat I/O serially reusable, seperti printer, tape drive.
·         Program dan subprogram yan digunakan bersama.
·         Data yang diganakan bersama
Metode proteksi yang digunakan untuk melindungi objek-objek tersebut meliputi  hal-hal sebagai berikut :
  • Dasar dari proteksi adalah pemisahan, beberapa teknik pemisahan
1.      Pemisahan Fisik, yaitu penggunaan objek yang berbeda
2.      Pemisahan temperorer, misalnya perbedaan waktu eksekusi
3.      Pemisahan logik, yaitu objek (data, komputasi) tidak dapat dimengerti
4.      oleh pihak yang tidak berkepentingan
  • Tingkatan proteksi yang disediakan OS
1.      Tidak ada proteksi
2.      Isolasi
3.      Share semua atau tidak di-share sama sekali
4.      Share melalui kapabilitas
5.      Batas penggunaan objek

PROGRAM-PROGRAM JAHAT pada sistem operasi
·  Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilatir.

·       Pada sekitar tahun 1960 mulai banyak perkembangan untuk membuat program yang dapat menduplikasi diri dan membunuh program lain, awalnya hanya untuk sebuah game tetapi seiring pekembangan maka muncul program-program jahat.
Ada yang jahat secara langsung merusak sistem dapat dikatakan program perusak dalam bahasa inggris malicious software atau yang biasa disebut malware,
Ada yang jahat secara tidak langsung yaitu dengan mengintai dan mengambil informasi dalam sistem untuk keperluan yang tidak diizinkan, program pengintai biasa disebut spyware,
·         Ancaman-Ancaman itu dapat dibagi menjadi dua kategori, yaitu :

1.   Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi , program utilitas atau program sisitem.
2.  Program-program yang tidak memerlukan program inangProgram sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

1.     TRAPDOOR
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
Sebagai contoh, seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.
2.     LOGIC BOMB
Logic bomb adalah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain
3.     TROJAN HORSE
Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
4.     VIRUS
Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Virus adalah kode yang ditempelkan dalam suatu program yang menyebabkan pengsalinan dirinya disisipkan ke suatu program lain atau lebih. Program "menginfeksi" program-program lain dengan memodifikasi program-program itu. Modifikasi ini termasuk memasukkan salinan program virus yang kemudian dapat "menginfeksi" program-program yang lain.
Selain hanya propagasi, virus biasanya melakukan fungsi yang tidak diinginkan.
5.     BACTERIA
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satuyaitu mereplikasi dirinya. Program bacteria yang sederhana hanya bisa mengeksekusi dua salinan dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian menyalin dua kali, dan seterusnya.
Bacteria berproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga  mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
6.     WORM
Program yang dapat mereplikasi dirinya dan mengirim salinan-saliannya dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.




JENIS-JENIS ANCAMAN PADA SISTEM OPERASI DAN CARA MENGATASINYA Rating: 4.5 Diposkan Oleh: Unknown

0 Response to "JENIS-JENIS ANCAMAN PADA SISTEM OPERASI DAN CARA MENGATASINYA"