Rabu, 02 Juni 2010

Kemanan Komputer

KEAMANAN SISTEM

meliputi

1. Keamanan

2. Otentifikasi Pemakai

3. Mekanisme Proteksi Sistem Komputer

4. Program-program Jahat


Saat ini, implementasi pengamanan sangat penting untuk
menjamin sistem tidak diinterupsi dan diganggu. Proteksi
dan pengamanan terhadap perangkat keras dan sistem
operasi sama pentingnya.

Sistem operasi hanya satu porsi kecil dari seluruh perangkat
lunak di suatu sistem. Tetapi karena peran sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana
perangkat lunak lain meminta pengaksesan, maka sistem
operasi menempati posisi yang penting dalam pengamanan
sistem.

Keamanan sistem operasi merupakan bagian masalah
keamanan sistem komputer secara total tapi telah menjadi
bagian yang meningkat kepentingannya.

1. KEAMANAN

 Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang yang tidak
memiliki otorisasi.

 Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis.

 Keamanan sistem terbagi menjadi 3, yaitu:

1. Keamanan eksternal (External Security), berkaitna

dengan pengamanan fasilitas komputer dari penyusup,

bencana alam, dll.

2. Keamanan Interface Pemakai (User Interface

Security), berkaitan dengan identikasi pemakai

sebelum mengakses program dan data.

3. Keamanan Internal (Internal Security), berkaitan

dengan pengamanan beragam kendali yg dibangun

pada perangkat keras dan sistem operasi untuk

menjaga integritas program dan data.

1.1 Masalah-masalah Keamanan

Pada keamanan, terdapat 2 masalah penting, yaitu:

1. Kehilangan Data (data loss)

Kehilangan data dapat disebabkan antara lain:

 Bencana: kebakaran, banjir, gempa bumi, perang,

kerusuhan, gerogotan tikus pada sumber daya, dll.

 Kesalahan perangkat keras: tidak berfungsinya

pemroses, disk/tape tidak terbaca, kesalahan

telekomunikasi, kesalahan program (bugs).

 Kesalahan/kelalaian manusia: kesalahan memasukan

data, memansang tape/disk yang salah, eksekusi

program yang salah, kehilagnan tape/disk

Dapat diatasi dengan mengelola beberapa backup yang ditempatkan jauh dari data yang online.

2. Penyusup (intruder)

Penyusup terdiri dari:

1. Penyusup pasif, yaitu yang membaca data yang tidak

diotorisasi.

2. Penyusup aktif, yaitu mengubah data yang tidak di

otorisasi.

Katagori Penyusupan:

1. Lirikan mata pemakai non-teknis.

2. Penyadapan oleh orang dalam

3. Usaha hacker dalam mencari uang

4. Spionase militer atau bisnis

1.2 Ancaman-ancaman Keamanan

* Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

* Kebutuhan kemanan sistem komputer dikatagorikan 3 aspek,

yaitu:

1. Kerahasiaan (secrecy, diantaranya adalah privasi)

Kerjaminan bahwa informasi di sistem komputer hanya

dapat diakses oleh pihak-pihak yang diotorisasi dan

modifikasi tatap menjaga konsistensi dan keutuhan data

di sistem.

2. Integritas (integrity)

Keterjaminan bahwa sumber daya sistem komputer

hanya dapat dimodifikasi oleh pihak-pihak yg diotorisasi.

3. Ketersediaan (availability)

Keterjaminan bahwa sumber daya sistem komputer

hanya dapat dimodifikasi oleh pihak-pihak yang

diotorisasi saat diperlukan.

1. Interupsi (interuption)

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna. Interupsi merupakan acaman terhadap ketersediaan.

Contoh:

* Penghancuran bagian perangkat keras, seperti harddisk
*  Pemotongan kabel komunikasi

2. Intersepsi (interception)

Pihak tak diotorisasi dapat mengakses sumber daya.
Intersepsi merupakian ancaman terhadap kerahasiaan.
Pihak tak diotorisasi dapat berupa orang atau program

komputer.

Contoh :

* Penyadapan untuk mengambil data rahasia
* Mengkopi file tanpa otorisasi

3. Modifikasi (modification)

Pihak tak diotorisasi tidak hanya mengkases tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.

Contoh:

* Merubah nilai-nilai file data
* Mengubah program sehingga bertindak secara berbeda
* Memodifikasi pesan-pesan yang ditransmisikan pada

jaringan

4. Fabrikasi (Fabrication)

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek
palsu ke sistem. Fabrikasi merupakan ancaman terhadap
integritas.

Contoh :

* Memasukkan pesan-pesan palsu ke jaringan
* Penambahan record ke file

4. PROGRAM-PROGRAM JAHAT

* Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer.

* Ancaman-ancaman tsb. Dapat dibagai dalam 2 katagori, yaitu:

1. Program-program yang memerlukan program inang

(host program) Fragmen program tidak dapat mandiri secara

independen dari suatu program aplikasi, program utilitas

atau program sistem.

2. Program-program yang tidak memerlukan program

inang. Program sendiri yang dapat dijadwalkan dan dijalankan

oleh sistem operasi.

Bacteria

- Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.

- Bacteria tidak secara eksplisit merusak file.

- Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Logic Bomb

 Logic Bomb adalah logik yang ditempelkan pada program
komputer agar memeriksa suatu kompulan kondisi di sistem.
 Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak terotorisasi.

Trapdoor

 Trapdoor adalah titik masuk tak terdokumentasi rahasia
disuatu program untuk memberikan akses tanpa metode-
metode otentifikasi normal.

 Trapdoor telah dipakai secara benar selama bertahun-tahun
oleh pemrogram untuk mencari kesalahan program.

 Trapdoor menjadi ancaman ketika digunakan pemrogram
jahat untuk memperoleh pengaksesan tak diotorisasi

Trojan Horse

 Trojan Horse adalah rutin tak terdokumentasi rahasia
ditempelkan dalam satu program berguna. Program yang
berguna mengandung kode tersembunyi yang ketika
dijalankan melakukan suatu fungsi yang tidak diinginkan.

 Eksekusi program menyebabkan eksekusi rutin yang rahasia
tersebut.

Virus

 Virus adalah kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya disisipkan ke satu
program lain atau lebih.

 Program menginfeksi program-program lain dengan
memodifikasi program-program tersebut.

 Modifikasi itu termasuk memasukkan kopian program virus
yang kemudian dapat menginfeksi program-program lain.

Worm

 Worm adalah program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari komputer ke komputer lewat
hubungan jaringan.

 Network Worm menggunakan jaringan untuk menyebarkan
dari sistem ke sistem lain. Sekali aktif di suatu sistem,
network worm dapat berlaku seperti virus, bacteria atau
trojan horse atau emlakukan sejumlah aksi menjengkelkan
atau menghancurkan.

Tidak ada komentar:

Posting Komentar