- Keamanan sistem komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja, fungsi atau proses computer.
- Sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya).
- Fungsi sistem keamanan komputer adalah untuk
menjaga sumber daya sistem agar tidak digunakan, modfikasi, interupsi, dan
diganggu oleh orang lain.
KEAMANAN SISTEM PADA SISTEM OPERASI
Ada tiga macam keamanan sistem, yaitu :
- Keamanan eksternal / external security :
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
- Keamanan interface pemakai / user interface
security : Berkaitan dengan indentifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan
- Keamanan internal / internal security : Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
APA ITU OTENTIFIKASI PEMAKAI ? MENGENAL
OTENTIFIKASI PEMAKAI
- Sebagian besar proteksi didasarkan asumsi sistem
mengetahui identitas pemakai. Masalah idenfikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, yaitu :
- Sesuatu yang diketahui pemakai, misalnya: password, kartu
identitas, kunci, dan sebagainya.
- Sesuatu yang dimiliki pemakai, misalnya: badge, kartu
identitas, kunci, dan sebagainya.
- Sesuatu mengenai (merupakan ciri) pemakai misalnya : sidik jari, sidik suara, foto, tanda tangan, dan sebagainya.
1. PASSWORD
adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser)
untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh
jaringan atau sistem tersebut.
Prinsip kerjanya yaitu sistem keamanan akan membandingkan kode-kode yang
dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password)
dengan daftar atau basis data yang disimpan oleh sistem keamanan
sistem atau jaringan tersebut.
Jika kode yang dibandingkan cocok, maka sistem keamanan
akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber
daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level
keamanan yang dimiliki oleh pengguna tersebut.
2. IDENTIFFIKASI FISIK
´ Kartu Berpita Magnetik
Kartu pengenal dengan selarik pita magnetic. Kartu ini
disisipkan ke suatu perangkat pembaca kartu magnetic jika akan mengakses
computer. Teknik ini biasanya dikombinasikan dengan password sehingga
pemakai dapat login system computer bila memenuhi dua syarat
berikut :
a. Mempunyai kartu
b. Mengetahui password yang spesifik
kartu itu.
Contoh mesin yang menggunakan cara ini adalah mesin
ATM.
´ Sidik Fisik
Pendekatan lain adalah mengukur ciri fisik yang sulit
ditiru, seperti :
a. Sidik jari dan sidik suara
b. Analisis panjang jari
c. Pengenalan visual dengan menggunakan
kamera diterapkan
d. dan
lain sebagainya
´ Analisis Tanda Tangan
Disediakan papan dan pen khusus tempat pemakai menulis
tanda tangan. Pada teknik ini, bukan membandingkan bentuk tanda-tanda tapi
gerakan (arah) dan tekanan pena saat menulis. Seseorang dapat meniru bentuk
tanda tangan tapi sulit meniru précis cara (gerakan dinamis dan irama tekanan)
saat pembuatan tanda tangan.
´ Analisis Suatu yang Dipunyai Pemakai
Pendekatan lain adalah meniru perilaku kucing dan
anjing dalam menandai batas wilayah, yaitu urine. Disediakan alat urinalysis. Apabila
pemakai ingin login, maka pemakai harus membawa sampel urine-nya.
Sampel urine dimasukan ketabung dan segera dilakukan analisis
dan ditentukan apakah termasuk salah satu pemakai system. Urinalysis harus
dapat dilakukan sesaat. Pendekatan pengamanan yang bagus tapi tidak diterima
secara psikologis.
´ Analisi Darah
Disediakan satu jarum dimana pemakai dapat
mencobloskan jari sampai menetes darahnya. Darah itu kemudian dianalisis dengan
menggunakan spektografi (blood spectrographic analysis). Dari
analisis dapat ditentukan mengenai pemilik darah. Pendekatan ini relative aman
tepi tidak diterima secara psikologis.
MEKANISME PROTEKSI SISTEM KOMPUTER
Pada sistem computer ada banyak objek yang perlu
diproteksi, diantaranya :
· Memori
· Perangkat I/O yang
digunakan bersama, sepeti disk
· Perangakat I/O
serially reusable, seperti printer, tape drive.
· Program dan
subprogram yan digunakan bersama.
· Data yang
diganakan bersama
Metode proteksi yang digunakan untuk melindungi
objek-objek tersebut meliputi hal-hal sebagai berikut :
- Dasar dari proteksi adalah pemisahan, beberapa teknik pemisahan
1. Pemisahan Fisik,
yaitu penggunaan objek yang berbeda
2. Pemisahan
temperorer, misalnya perbedaan waktu eksekusi
3. Pemisahan logik,
yaitu objek (data, komputasi) tidak dapat dimengerti
4. oleh pihak yang
tidak berkepentingan
- Tingkatan proteksi yang disediakan OS
1. Tidak ada proteksi
2. Isolasi
3. Share semua atau
tidak di-share sama sekali
4. Share melalui
kapabilitas
5. Batas penggunaan
objek
PROGRAM-PROGRAM
JAHAT pada sistem operasi
· Ancaman-ancaman canggih
terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem
komputasi. Kita berurusan dengan program aplikasi begitu juga program utilitas
seperti editor dan kompilatir.
· Pada sekitar tahun 1960 mulai
banyak perkembangan untuk membuat program yang dapat menduplikasi diri dan
membunuh program lain, awalnya hanya untuk sebuah game tetapi seiring
pekembangan maka muncul program-program jahat.
Ada yang jahat secara langsung merusak sistem dapat dikatakan program perusak dalam bahasa inggris malicious software atau yang biasa disebut malware,
Ada yang jahat secara tidak langsung yaitu dengan mengintai dan mengambil informasi dalam sistem untuk keperluan yang tidak diizinkan, program pengintai biasa disebut spyware,
Ada yang jahat secara langsung merusak sistem dapat dikatakan program perusak dalam bahasa inggris malicious software atau yang biasa disebut malware,
Ada yang jahat secara tidak langsung yaitu dengan mengintai dan mengambil informasi dalam sistem untuk keperluan yang tidak diizinkan, program pengintai biasa disebut spyware,
· Ancaman-Ancaman
itu dapat dibagi menjadi dua kategori, yaitu :
1. Program-program yang
memerlukan program inang (host program). Fragmen program tidak dapat mandiri
secara independen dari suatu program aplikasi , program utilitas atau program
sisitem.
2. Program-program yang tidak
memerlukan program inang. Program sendiri yang dapat
dijadwalkan dan dijalankan oleh sistem operasi.
1. TRAPDOOR
Trapdoor adalah jebakan yang digunakan untuk
menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan
perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege
root.
Sebagai contoh, seorang user meminta admin untuk
menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika
admin memasukkan password root, password tersebut telah terekam oleh user
tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan
login untuk menyadap password.
2. LOGIC BOMB
Logic bomb adalah satu program jahat yang ditempelkan
pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi
untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari
tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin berhenti, atau mengerjakan perusakan lain
3. TROJAN HORSE
Program-program trojan horse digunakan
untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat
mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat
menciptakan program trojan horse.
Trojan horse ini ketika program
dieksekusi akan mengubah izin-izin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan
program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna.
4. VIRUS
Virus komputer adalah buatan manusia yang bertujuan
merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer
adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak.
Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Virus adalah kode yang ditempelkan dalam suatu program
yang menyebabkan pengsalinan dirinya disisipkan ke suatu program lain atau
lebih. Program "menginfeksi" program-program lain dengan memodifikasi
program-program itu. Modifikasi ini termasuk memasukkan salinan program virus
yang kemudian dapat "menginfeksi" program-program yang lain.
Selain hanya propagasi, virus biasanya melakukan
fungsi yang tidak diinginkan.
5. BACTERIA
Bacteria adalah program yang mengkonsumsi
sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujuan
program ini hanya satu, yaitu mereplikasi dirinya.
Program bacteria yang sederhana hanya bisa mengeksekusi dua salinan dirinya secara simultan pada sistem multiprogramming atau
menciptakan dua file baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian menyalin dua
kali, dan seterusnya.
Bacteria berproduksi
secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses,
memori atau ruang disk sehingga mengakibatkan
penolakan pengaksesan pemakai ke sumber daya.
6. WORM
Program yang dapat mereplikasi dirinya dan
mengirim salinan-saliannya dari komputer ke komputer lewat hubungan jaringan.
Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi
kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.
0 Response to "JENIS-JENIS ANCAMAN PADA SISTEM OPERASI DAN CARA MENGATASINYA"