37
PENGAMANAN SISTEM OPERASI Sistem Keamanan Tek. Informasi

P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Embed Size (px)

Citation preview

Page 1: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

PENGAMANAN SISTEM OPERASI

Sistem Keamanan Tek. Informasi

Page 2: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

MATERI

Perancangansistem operasiyang aman

Bentukseranganterhadap

sistem operasi

Tinjauanterhadap

sistem operasiyang aman

Page 3: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Latar Belakang

Saat ini sistem komputer yang terpasang makin mudah diakses, sistemtimesharing dan akses jarak jauh menyebabkan kelemahan komunikasidata menjadi pokok masalah keamanan

Terlebih dengan meningkatnya perkembangan jaringan komputer.

Kecenderungan lain saat ini adalah memberi tanggungjawabpengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :

• Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uangsebagai aliran bit.

• Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yangsebelumnya ditangani pengendali manusia. Unit rawat intensif di rumah sakit sudahsangat terkomputerisasi.

• Dan sebagainya.

Page 4: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Latar Belakang

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dandiganggu.

Proteksi dan pengamanan terhadap perangkat keras dan system operasi samapentingnya.

Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.

Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimanaperangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi makasistem operasi menempati posisi yang penting dalam pengamanan sistem.

Page 5: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Latar Belakang

Pengamanan perangkat lunak cenderung memfokuskan padapengamanan sistem operasi, karena perangkat lunak aplikasi jugamemberi resiko keamanan.

Keamanan sistem operasi merupakan bagian masalah keamanansistem komputer secara total.

Pengamanan sistem operasi berarti kecil jika setiap orang dapatmelenggang di ruang sistem komputer.

Pengamanan secara fisik dengan membatasi pengaksesan fisiksecara langsung dengan fasilitas sistem komputer harus dilakukanjuga.

Page 6: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(1) Keamanan

¨ Keamanan sistem komputer adalah untuk menjamin sumber daya tidakdigunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasukmasalah teknis, manajerial, legalitas dan politis.

¨ Keamanan sistem terbagi menjadi tiga, yaitu :¤ 1) Keamanan eksternal (external security).

n Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencanaseperti kebakaran dan kebanjiran.

¤ 2) Keamanan interface pemakai (user interface security).n Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan

data yang disimpan.¤ 3) Keamanan internal (internal security).

n Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat kerasdan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjagaintegritas program dan data.

n Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian.n Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah

keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakanuntuk memproteksi/melindungi informasi pada sistem komputer.

Page 7: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(2) Masalah Keamanan

¨ Terdapat dua masalah penting, yaitu :¤ Masalah Pertama

n Kehilangan data (data loss). Dapat disebabkan karena :n Bencana, Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan,

Binatang.n Kesalahan perangkat keras dan perangkat lunak.

n Ketidakberfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs).

n Kesalahan/kelalaian manusia.n Kesalahan pemasukan data, Memasang tape atau disk yang salah,

Eksekusi program yang salah, Kehilangan disk atau tape. n Kehilangan data dapat diatasi dengan mengelola beberapa

backup dan backup ditempatkan jauh dari data yang online.

Page 8: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(2) Masalah Keamanan

¨ Terdapat dua masalah penting, yaitu :¤ Masalah Kedua

n Penyusup (hacker).n Terdiri dari :

n Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.n Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

n Kategori penyusupan :n Lirikan mata pemakai non teknis.

n Pada sistem time-sharing, kerja pemakai dapat diamati orangsekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yangdiketik saat pengisian password, maka pemakai non teknis dapatmengakses fasilitas yang bukan haknya.

n Penyadapan oleh orang dalam.n Usaha hacker dalam mencari uang.n Spionase militer atau bisnis.

Page 9: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(3) Ancaman Keamanan

¨ Sasaran pengamanan adalah menghindari, mencegahdan mengatasi ancaman terhadap sistem.

¨ Kebutuhan keamanan sistem komputer dikategorikan tigaaspek, yaitu :¤ 1) Kerahasiaan (secrecy).

n Adalah keterjaminan bahwa informasi disistem komputer hanyadapat diakses oleh pihak-pihak yang diotorisasi dan modifikasitetap menjaga konsistensi dan keutuhan data di sistem.

¤ 2) Integritas (integrity).n Adalah keterjaminan bahwa sumber daya sistem komputer hanya

dapat dimodifikasi oleh pihak-pihak yang diotorisasi.¤ 3) Ketersediaan (availability).

n Adalah keterjaminan bahwa susmber daya sistem komputer tersediabagi pihak-pihak yang diotorisasi saat diperlukan.

Page 10: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(3) Ancaman Keamanan

¨ Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan denganmemandang fungsi sistem komputer sebagai penyedia informasi.

¨ Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikanmenjadi empat ancaman, yaitu :¤ 1) Interupsi (interuption). Sumber daya sistem komputer dihancurkan atau menjadi tak

tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.n Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

¤ 2) Intersepsi (interception). Pihak tak diotorisasi dapat mengakses sumber daya. Interupsimerupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orangatau program komputer.n Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

¤ 3) Modifikasi (modification). Pihak tak diotorisasi tidak hanya mengakses tapi jugamerusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.n Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,

memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

¤ 4) Fabrikasi (fabrication). Pihak tak diotorisasi menyisipkan/memasukkan objek-objekpalsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.n Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Page 11: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(4) Petunjuk Pengamanan Sistem

¨ Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :¤ 1) Rancangan sistem seharusnya publik.

n Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan.Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanyamenipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

¤ 2) Dapat diterima.n Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak

menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudahdigunakan maka tidak akan digunakan atau digunakan secara tak benar.

¤ 3) Pemeriksaan otoritas saat itu.n Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian

menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika filedibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupamenutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

¤ 4) Kewenangan serendah mungkin.n Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang

diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses samasekali.

¤ 5) Mekanisme yang ekonomis.n Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan

verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integralrancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

Page 12: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(5) Otentifikasi Pemakai

Kebanyakan proteksi didasarkan asumsi sistem mengetahuiidentitas pemakai.

Masalah identifikasi pemakai ketika login disebut otentifikasipemakai (user authentication).

Kebanyakan metode otentifikasi didasarkan pada tiga cara,yaitu :• Sesuatu yang diketahui pemakai, misalnya :

• Password, Kombinasi kunci, Nama kecil ibu mertua, Dan sebagainya.• Sesuatu yang dimiliki pemakai, misalnya :

• Badge, Kartu identitas, Kunci, Dan sebagainya.• Sesuatu mengenai (ciri) pemakai, misalnya :

• Sidik jari, Sidik suara, Foto, Tanda tangan.

Page 13: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(5) Otentifikasi Pemakai - Password

Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer.

Saat diketikkan, komputer tidak menampilkan dilayar.

Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus.

Pemakai cenderung memilih password yang mudah diingat.

Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.

Page 14: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(5) Otentifikasi Pemakai - Password

Proteksi password dapat ditembus dengan mudah, antara lain :

Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran

sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak.

Isian di file dicocokkan dengan file password.

Page 15: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(5) Otentifikasi Pemakai - Password

¨ Upaya untuk lebih mengamankan proteksi password, antara lain :¤ Salting.

n Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang passwordtertentu.

¤ One time password.n Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau

dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satubuku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yangterdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar bukupasswordnya jangan sampai dicuri.

¤ Satu daftar panjang pertanyaan dan jawaban.n Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan

jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnyadan tak perlu menuliskan di kertas.

n Pertanyaan berikut dapat dipakai, misalnya :n Siapa mertua abang ipar Badru ?n Apa yang diajarkan Pak Harun waktu SD ?n Di jalan apa pertama kali ditemukan simanis ?

n Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakaidan memeriksa jawaban yang diberikan.

¤ Tantangan tanggapan (chalenge response).n Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di

layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hariberbeda, dari terminal berbeda, dan seterusnya.

Page 16: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(5) Otentifikasi Pemakai - Identifikasi Fisik

¨ Identifikasi fisik¤ Pendekatan lain adalah memberikan yang dimiliki pemakai,

seperti :n Kartu berpita magnetik

n Kartu pengenal dengan selarik pita magnetik.n Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika akan

mengakses komputer.n Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai

dapat login sistem komputer bila memenuhi dua syarat berikut :n Mempunyai kartu.n Mengetahui password yang spesifik kartu itu.

n ATM merupakan mesin yang bekerja dengan cara ini.n Sidik jari

n Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :n Sidik jari dan sidik suara.n Analisis panjang jari.n Pengenalan visual dengan menggunakan kamera diterapkan.n Dan sebagainya.

Page 17: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

(6) Pembatasan

¨ Pembatasan-pembatasan dapat dilakukan sehingga memperkecilpeluang penembusan oleh pemakai yang tak diotorisasi, misalnya :¤ Pembatasan login.

n Login hanya diperbolehkan :n Pada terminal tertentu.n Hanya ada waktu dan hari tertentu.n Pembatasan dengan call-back.

n Login dapat dilakukan siapapun. Bila telah sukses login, sistem segeramemutuskan koneksi dan memanggil nomor telepon yang telah disepakati.Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapihanya pada saluran telepon tertentu.

¤ Pembatasan jumlah usaha login.n Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke

administrator.¤ Semua login direkam dan sistem operasi melaporkan informasi-

informasi berikut :n Waktu, yaitu waktu pemakai login.n Terminal, yaitu terminal dimana pemakai login.

Page 18: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Mekanisme Proteksi Sistem Komputer

¨ Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :¤ Objek perangkat keras.

n Objek yang perlu diproteksi, antara lain :n Pemroses.n Segment memori.n Terminal.n Disk drive.n Printer.n Dan sebagainya.

¤ Objek perangkat lunak.n Objek yang perlu diproteksi, antara lain :

n Proses.n File.n Basis data.n Semaphore.n Dan sebagainya.

Page 19: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control Matrix

Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yangtidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatusubset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tapitidak menulisinya.

Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dansuatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijinmelakukan suatu operasi.

Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain ataubeberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, prosesmempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari satudomain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.

Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hakakses terhadap objek seperti ditentukan domainnya.

Page 20: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control Matrix

¨ Cara penyimpanan informasi anggota domain¤ Secara konseptual adalah berupa satu matriks besar,

dimana :n Baris menunjukkan domain.n Kolom menunjukkan objek.

¤ Tiap elemen matriks mendaftar hak-hak yang dimilikidomain terhadap objek. Dengan matriks ini, sistem dapatmengetahui hak pengaksesan terhadap objek.

Page 21: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control Matrix

¨ Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkandengan menganggap domain sebagai objek, yaitu :¤ Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.

¨ Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkandengan menganggap domain sebagai objek, yaitu :¤ Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.

¨ Gambar diatas menunjukkan matriks pengaksesan objek dengan operasipengalihan domain.

¨ Proses-proses pada domain 1 dapat berpindah ke domain 2 dan prosespada domain 2 dapat berpindah ke domain 1.

Page 22: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

ACL (Access Control List)

¨ Matriks pengaksesan objek akan berbentuk matrikjarang (sparse matrix).

¨ Matrik jarang memboroskan ruang penyimpanan danlambat karena memerlukan ruang besar, Dua alternatifuntuk memperbaikinya adalah :¤ Menyimpan matriks sebagai perbaris.¤ Menyimpan matriks sebagai perkolom.

¨ Teknik yang digunakan adalah mengasosiasikan tiapobjek dengan senarai terurut berisi semua domain yangboleh mengakses dan operasi-operasi yang dibolehkan(bagaimana).¤ Teknik ini menghasilkan senarai disebut ACL.

Page 23: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

ACL (Access Control List)

¨ Tiap ACL yang disebutkan di kurung menyatakan komponen uid(user ID), gid (group ID) dan hak akses.

¨ Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengaksesobjek sementara mengijinkan yang lain.

¨ Pemilik objek dapat mengubah ACL kapanpun.¨ Cara ini untuk mempermudah pencegahan/pelarangan

pengaksesan yang sebelumnya diperbolehkan.¨ Penyimpanan dilakukan hanya untuk isian yang tak kosong.

Page 24: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Kapabilitas

¨ Cara lain adalah memecah matrik perbaris.¨ Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila

terdapat tanda operasi yang diijinkan padanya atau domainnya.¨ Senarai ini disebut senarai kapabilitas (capabilities list). ¨ Contoh :

¨ Ancaman-ancaman canggih terhadap sistem komputer adalahprogram yang mengeksploitasi kelemahan sistem operasi.

¨ Kita berurusan dengan program aplikasi begitu juga programutilitas seperti editor dan kompilator.

Page 25: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Malicious Program

¨ Malicious Program. Program yang dibuat untuk mengganggu, dan bahkanmerusak suatu sistem komputer.

¤ Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :1. Needs Host Program. Jenis yang memerlukan program dari host untuk dapat melakukan

fungsinya. Yang termasuk ke dalamnya, adalah :n Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang

seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.n Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu

kondisi terpenuhi.n Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk

melakukan suatu tindakan apabila program dijalankan.n Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan

memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanyaakan timbul suatu tindakan yang tidak diinginkan/ merusak.

n Ada 5 jenis virus yang dikenal, yaitu :§ Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak

dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.§ Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang

dijalankan.§ Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer

di boot dengan menggunakan disk yang mengandung virus tersebut.§ Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.§ Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk

menghindari pendeteksian dari program antivirus.

Page 26: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

2. Independent. Jenis yang dapat berdiri sendiri untukmenjalankan fungsinya. Yang termasuk dalam kelompok ini,antara lain :n Bacteria. Program yang dibuat untuk menggangu sistem dengan

jalan memperbanyak diri sehingga mengurangi bahkan dapatmenghabiskan sumber daya sistem.

n Worm. Program yang dapat memperbanyak dirinya danmengirimkan kopinya ke komputer lain melalui jaringan.

Malicious Program

Page 27: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Antivirus

¨ Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkanvirus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.

¨ Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahanterhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukanadalah :¤ Deteksi.

n Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasivirus.

¤ Identifikasi.n Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

¤ Penghilangan.n Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang

terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).n Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat

dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dankopi kembali backup program yang masih bersih.

¨ Sebagaimana virus berkembang dari yang sederhana menjadi semakin canggih,begitu juga paket perangkat lunak antivirus.

¨ Saat ini program antivirus semakin kompleks dan canggih.

Page 28: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control

Access control pada system operasi mengatur kemampuan akses user dalam suatu jaringan, computer atau aplikasi.

Sistem access control pada jaringan data umumnya menggunakan firewall.

Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak mengakses jaringan.

Page 29: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control

Kemampuan-kemampuan firewall:• IP Hiding/Mapping

• Kemampuan ini mengakibatkan IP address dalam jaringan ditransalasikan ke suatu IP address yang baru. Dengan demikian, IP address dalam jaringan tidak akan dikenalidi internet.

• Privilege Limitation• Dengan kemampuan ini, kita juga bisa membatasi para user jaringan sesuai dengan

otorisasi atau hak-hak yang diberikan kepadanya.• Outside Limitation

• Kemampuan ini, dapat membatasi para user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan kita.

• Inside Limitation• Kita memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam

salah satu computer dalam jaringan kita. Selain itu, tidak diperbolehkan untukmengakses seluruh computer yang terhubung ke jaringan kita

• Password dan Encrypted Authentication• Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk

mengakses data, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

Page 30: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control

Ada 3 macam pembagian firewall berdasarkan cara kerjanya:• Internet firewalls

• Merupakan system atau grup system yang memberikan kebijakan keamananpada hubungan antara jaringan korporasi dan internet. Firewall mengaturlayanan-layanan apa yang bisa di akses dari luar system. Internet firewalldapat berupa perangkat fisik atau software yang menyaring header paketbergantung pada kebijakan keamanan.

• Packet filtering firewalls• Merupakan tipe firewall yang melakukan control akses ke dalam maupun keluar

jaringan. Packet filter firewalls dapat berupa router maupun switch yang dapatdikonfigurasi dengan access list. Izin maupun penolakan akses didasarkan padaprotocol, port asal maupun port tujuan alamat IP asal maupun tujuan.

• Application/proxy firewalls• Perangkat atau software ini menjamin bahwa resource yang terlindungi tidak

bisa diakses oleh sembarang user. Pada saat ini ada beberapa aplikasi firewallyang dapat dipasang di PC diantaranya adalah : McAfee, Personal Firewall,Symantec Norton Personal Firewall 2000, Network ICE Blackice Defender, dll.

Page 31: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Access Control

Page 32: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Bentuk Serangan Terhadap Sistem Operasi

¨ Internet Information Services (IIS)¨ Microsoft SQL Server (MSSQL)¨ Windows Authentication (termasuk LM

Hashing)¨ Internet Explorer (IE)¨ Windows Remote Access Services

(termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)

¨ Microsoft Data Access Components (MDAC)

¨ Windows Scripting Host (WSH)¨ Microsoft Outlook & Outlook Express¨ Windows Peer to Peer File Sharing (P2P)¨ Simple Network Management Protocol

¨ BIND Domain Name System¨ Remote Procedure Calls (RPC)¨ Apache Web Server¨ General UNIX Authentication Acounts with

No Passwords or Weak Passwords¨ Clear Text Services (termasuk FTP, r-

service/trust relationship, Line Printer Daemon)

¨ Sendmail¨ Simple Network Management Protocol

(SNMP)¨ Secure Shell (SSH)¨ Misconfiguration of Enterprise Services¨ Open Secure Sockets Layer (SSL)

Windows (Bentuk Ancaman Serangan versi SANS Institute)

Unix (Bentuk Ancaman Serangan versi SANS Institute)

Page 33: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Bentuk Serangan Terhadap Sistem Operasi

Berdasarkan masalah ancaman pada systemoperasi ini, dikenal suatu istilah “Vulnerabilitas”.

Vulnerabilitas secara universal adalah keadaandimana :• Memungkinkan penyerang mengeksekusi perintah sebagai user

lainnya.• Memungkinkan penyerang untuk mengakses data yang

berbeda dengan batasan akses untuk data tersebut.• Memungkinkan penyerang untuk memalsukan diri sebagai pihak

lain• Memungkinkan penyerang untuk melakukan denial of service.

Page 34: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Bentuk Serangan Terhadap Sistem Operasi

Selain itu dikenal pula istilah “exposure”, yaitusuatu keadaan dimana :• Memungkinkan penyerang melakukan aktivitas

pengambilan informasi• Memungkinkan penyerang menyembunyikan aktifitas• Menyertakan suatu kemampuan yang berperilaku seolah-

olah seperti yang diinginkan, tetapi bisa dilakukancompromise dengan mudah

• Merupakan titik masuk utama penyerang bisa melakukanusaha memperoleh akses ke system atau data

• Dianggap sebagai masalah yang berkaitan dengankebijakan keamanan tertentu.

Page 35: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Bentuk Serangan Terhadap Sistem Operasi

¨ phf (remote command axecution sebagaiuser “nobody”)

¨ rpc.ttdbserved (remote commandexecution sebagai root)

¨ File password yang writeable secarabebas (modifikasi data penting sistem)

¨ Password default (remote commandexecution atau akses lainnya)

¨ Permasalahan denial of service yangmemungkinkan seorang penyerang untukmenyebabkan blue death screen

¨ Smurf (denial of service dengan floodingjaringan)

¨ Menjalankan service semacam finger(berguna untuk mengambil informasi, tapimembuatnya seperti “mengiklankan”sistem bagi penyerang)

¨ Setting dan konfigurasi yang tidak tepatpada kebijakan audit Windows NT

¨ Menjalankan service yang biasa menjadititik serangan (misal HTTP, FTP, atauSMTP)

¨ Pemakaian aplikasi atau service yangbisa diserang dengan sukses memakaimetode brute force.

Contoh Vulnerabilitas Universal Contoh Exposure

Page 36: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

Kebijakan Keamanan

Suatu sistem komputer bisa dilihat sebagai sekumpulan sumberdaya yang tersediauntuk dipergunakan oleh user yang berhak.

Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh administrator :

• Availability• Sistem harus tersedia untuk dipergunakan saat user memerlukannya. Serupa dengan itu , data penting

harus juga tersedia pada setiap saat.• Utility

• Sistem dan data pada system harus berguna untuk suatu tujuan• Integrity

• Sistem dan data harus lengkap dan terbaca• Authenticity

• Sistem harus mampu memverifikasi identitas dari user, dan user harus bisa memverifikasi identitassystem

• Confidentially• Data pribadi hanya boleh diketahui oleh pemilik data, atau sejumlah pihak terpilih untuk berbagi data

• Possession• Pemilik dari sistem harus mampu mengendalikannya. Kehilangan control pada suatu system ke tangan

orang yang tidak berhak, akan berdampak pada keamanan system bagi pengguna lainnya.

Page 37: P5 - Pengamanan Sistem Operasireza_chan.staff.gunadarma.ac.id/Downloads/files/56671/P5... · Pengamanan perangkat lunak cenderung memfokuskan pada ... n Ketidakberfungsian pemroses,

TERIMA KASIH

Sistem Keamanan Tek. Informasi