• Tidak ada hasil yang ditemukan

MAKALAH SISTEM OPERASI PROTEKSI DAN SEKU

N/A
N/A
Protected

Academic year: 2018

Membagikan "MAKALAH SISTEM OPERASI PROTEKSI DAN SEKU"

Copied!
24
0
0

Teks penuh

(1)

MAKALAH SISTEM OPERASI

PROTEKSI DAN SEKURITI SISTEM KOMPUTER

Di Susun Oleh :

Fadilla Develin 12112626

Kholidah Nasta’in 14112093

Mega Charfinta 14112508

Novia Ayu Anggraini 15112394

JURUSAN SISTEM INFORMASI

(2)

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Tuhan yang Maha Esa karena atas limpahan rahmat dan hidayah-Nya lah sehinggga kami bisa menyelesaikan tugas makalah mata kuliah Sistem Operasi yang membahas tentang “PROTEKSI DAN SEKURITI SISTEM KOMPUTER” ini tepat pada waktunya dalam bentuk yang sederhana.

Seiring dengan terselesaikannya tugas ini, maka kami selaku penyusun mengucapkan banyak terimakasih kepada semua pihak yang telah memberikan bantuannya, serta partisipasi dan antusias dari teman – teman kelompok dalam bentuk apapun dalam proses penyusunan. Terkhusus kepada Dosen yang selalu memberikan bimbingan dan dorongan kepada kami hingga kami dapat menyelesaikan tugas ini.

Kami sadar akan kekurangan dan kelemahan dari pembuatan makalah ini, untuk itu kami mengharapkan kritik dan saran yang sifatnya membangun guna memperbaiki makalah ini sehingga bisa menjadi lebih sempurna.

Akhir kata kami mengucapkan banyak terimakasih atas semuanya, semoga makalah ini dapat bermanfaat bagi pembaca, terutama penulis.

B

ekasi

,

Maret 2014

(3)

DAFTAR ISI

HALAMAN JUDUL... 1 KATA PENGANTAR... 2 DAFTAR ISI... 3 BAB I PENDAHULUAN

1.1 Latar Belakang... 4 1.2 Rumusan Masalah...4 1.3 Tujuan Penulisan...4 BAB II PEMBAHASAN

I. PROTEKSI

2.1 Tujuan dari Proteksi... 2.2 Domain Proteksi... 2.3 Matriks Akses... 2.4 Revokasi Hak Akses... 2.5 Sistem Berdasarkan Kapabilitas... 2.6 Proteksi Berdasarkan Bahasa... II. SEKURITI

3.1 Masalah Sekuriti... 3.2 Autentikasi... 3.3 Ancaman Program dan Sistem... 3.5 Monitoring Ancaman... 3.6 Enkripsi... BAB III PENUTUP

(4)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada dasarnya masyarakat masih banyak di bingungkan mengenai apa itu proteksi dan sekuriti. Menurut kami sebenarnya kedua hal di atas sama namun ada perbedaan nya, Sekuriti atau keamanan di gunakan untuk penggambaran secara umum sedangkan proteksi di gunakan untuk menggambarkan secara teknis mekanisme perlindungan sistem operasi.

(5)

BAB II

PEMBAHASAN

PROTEKSI DAN SEKURITI SISTEM KOMPUTER I. PROTEKSI

Proteksi adalah : mekanisme sistem yang di gunakan untuk memproteksi atau melindungi informasi pada sistem komputer.

Proteksi mengacu pada mekanisme untuk mengontrol akses yang di lakukan oleh program, prosesor atau pengguna ke sistem sumber daya.

Dalam beberapa sistem, proteksi di lakukan oleh sebuah yang bernama reference monitor. Jika ada pengaksesan sumber daya PC yang di proteksi, sistem pertama kali akan bertanya kepada reference monitor tentang boleh atau tidak nya akses tersebut (keabsahan). Selanjutnya reference monitor akan menentukan keputusan apakah akses tersebut di perbolehkan atau di tolak. Secara sederhana, mekanisme proteksi ini dapat di gambarkan dengan konsep domain.

Domain merupakan himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi contoh nya read, write, execute, operasi yang dapat di lakukan terhadap objek

tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses

tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem

(6)

Objek yang perlu diproteksi, antara lain : - Pemroses.

- Segment memori. - Terminal.

- Disk drive. - Printer.

2. Objek perangkat lunak.

Objek yang perlu diproteksi, antara lain : - Proses.

- File. - Basis data. - Semaphore.

2.1 TUJUAN PROTEKSI

Proteksi memiliki beberapa tujuan antara lain :

1. Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang ada dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor, jaringan komputer ) maupun data / informasi

2. Menjamin sistem tidak di interupsi dan di ganggu

3. Menghindari, mencegah dan mengatasi ancaman terhadap sistem

2.2 DOMAIN PROTEKSI

Yang di maksid domain proteksi Yaitu melindungi objek-objek pada sistem komputer agar tidak terjadi kerusakan. Setiap domain harus memiliki nama yang unik dan sekumpulan operasi yang dapat di lakukan terhadap domain.

Agar dapat menyediakan mekanisme proteksi berbeda, dikembangkan berdasarkan konsep domain.

Domain : himpunan pasangan (objek, hak).

(7)

dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi. Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain.

Sistem komputer merupakan gabungan dari banyak proses dan objek. Objek dalam hal ini kita artikan sebagai objek hardware (seperti CPU, segmen memori, printer, disket, dan drive), dan objek software (seperti berkas, program, dan

semaphore). Tiap objek mempunyai nama yang khusus yang membedakan mereka dengan lainnya pada suatu sistem, dan tiap-tiap dari mereka dapat diakses hanya melalui operasi yang khusus pula. Secara esensial objek adalah tipe data abstrak. Operasi yang ada memungkinkan untuk bergantung pada objeknya. Contoh,

CPU hanya bisa dinyalakan. Segmen memori dapat membaca maupun menulis, dimana card reader hanya bisa membaca saja. Drive dapat dibaca, ditulis, ataupun, di-rewound. Berkas data dapat dibuat, dibuka, dibaca, ditulis, ditutup, dihapus; berkas program dapat dibaca, ditulis, dijalankan, dan dihapus.

Jelasnya, sebuah proses hanya boleh mengakses resource yang memang dibolehkan. Untuk lebih lanjut, kapan saja, hal ini diharuskan untuk hanya mengakses resource yang memang dibutuhkan saat itu. Kebutuhan ini, umumnya mengacu pada prinsip need-to-know, berguna dalam membatasi jumlah dari kesalahan proses yang terjadi pada sistem. Contoh, ketika p melibatkan procedur A, prosedur ini harus dapat megakses hanya variabelnya sendiri dan parameter yang memang diberikan padanya; mereka tidak diperbolehkan untuk dapat mengakses semua variabel dari proses p. Hal yang sama, anggap kasus dimana proses p melibatkan compiler untuk meng-compile sebuah berkas tertentu. Compier tersebut tidak boleh untuk dapat mengakses berkas arbitray-nya, tapi hanya subset dari berkas yang memang telah ditentukan (seperti berkas source, berkas listing, dan lainnya) berhubungan dengan berkas yang akan dicompile. Sebaliknya, compiler memingkinkan untuk mempunyai penggunaan berkas

pribadi untuk menghitung atau hal-hal yang bertujuan untuk optimalisasi, dimana proses p tidak dapat mengakses.

(8)

Yaitu proses mengakses dengan benar yang di rangkai dari subjek ke objek. Akses yang benar mempunyai kriteria yaitu menulis, membaca, dan mengerjakan.

Subjek di sini diartikan sebagai orang, program, dan proses sedangkan objek diartikan sebagai orang, program, dan proses sedangkan objek diartikan sebagai tempat penyimpanan dan file yang merupakan kesatuan yang pasif.

Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan.

 Misalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat

menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain.

 Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.

2.4 REVOKASI HAK AKSES

Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mandasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administratir, software, sistem itu sendiri ) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum.

Dengan demikian, kerja objek terhadap sistem dapat di batasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para menyusup dari internet tidak dapat berbuat banyak saat

berhasil menembus sebuah user account pada sistem jaringan komputer. Hak akses minimum juga bisa mengurangi bahaya yang mengancam sistem dari dalam. Itulah beberapa

keuntungan yang dapat di peroleh dari strategi ini.

Subjek (pengguna) dapat memodifikasi atribut akses (read, write, run) setiap objek (sumber daya) yang dibuatnya dengan melakukan proses granting (mengijinkan

akses) dan revoking (menolak akses).

(9)

Sistem Berbasis Kapabilitas , kita akan mensurvey 2 macam sistem. Sistem ini memiliki banyak variasi pada tingkat kompleksitas yang berbeda-beda dan pada tingkat policyyang mengacu pada bagaimana kita mengimplementasikannya.

Hydra

hidra adalah sistem proteksi berbasis kapabilitas yang menyediakanfleksibilitas yang baik. Sistem ini menyediakan sebuah set yang pasti dari access rightyang mungkin dapat diketahui dan diinterpretasikan oleh sistem. Right ini termasuk bentuk dasar dari access sebagai right untuk membaca, menulis ataupun mengeksekusi pada sebuah segmen memory. Dalam kenyataannya, sistem ini menyediakan cara bagiuser untuk mendeklarasikan right tambahan. Interpretasi dari user-diviner rightdilaksanakan hanya oleh program dari user, tetapi sistem menyediakan proteksi accessdalam penggunaan right ini, seiring dengan penggunaan dari sistem-diviner right.

Operasi dari objek didefinisikan sesuai dengan prosedur. Prosedur yang

mengimplementasikan operasi ini merupakan bentuk dari sebuah objek dan diaksessecara tidak langsung oleh kapabilitas. Nama dari user-divine procedure harusdiidentifikasi kepada sistem proteksi bila hal ini berhubungan dengan objek dari user-divide-type. Ketika definisi dari sebuah objek yang telah dibuat diperkenalkan kepada hydra, nama dari operasi yang ada pada tipe ini berubah dari auxiliary right. Auxiliaryright dapat dijabarkan dalam sebuah kapabilitas dari sebuah tipe.Konsep lainnya adalah right implification. Skema ini memungkinkan

sebuahsertifikasi dari sebuah prosedur yang aman untuk dapat bergerak pada sebuah parameter formal dari sebuah tipe yang telah terspesifikasi. Amplifikasi sangat bergunadalam

menjalankan implementasi dari access procedure ke variabel representasi daritipe data

abstrak.Sebuah hydra sub system dibuat di atas kernel proteksinyadan mungkinmembutuhkan proteksi dari komponenya sendiri. Sebuah sub sistem berinteraksi dengan kernel melalui panggilan pada sebuah set dari kernel-divine primitive yangmendefinisikan access right kepada resourse yang diimplementasikan selanjutnya olehsub sistem.

Cambridge CAP System

(10)

kepada objek tetapi right yang disediakan hanya right standar seperti membaca, tulis ataupun mengeksekusi segmen penyimpanan terpisah yang terasosiakan dengan objek.

Data kapabilitas diintepretasikan oleh microcode di dalam mesin CAP.Sebuah software kapabilitas dilindungi oleh CAP microcode tetapi tidak diinterpretasikan. Hal ini

diinterpretasikan oleh sebuah prosedur yang terlindungi, yang mungkin bisa ditulis oleh sebuah progammer aplikasi sebagai sebuah bagian dari subsystem. Walaupun seorang programmer dapat mendefinisikan prosedur proteksinya sendiri, tetapi secara global sistem tidak dapat disatukan dengan sistem proteksi dasar tidak memperbolehkan prosedur-prosedur lain yang dibuat oleh user untuk mengakses kepada segmen penyimpanan yang bukan milik dari lingkungan yang ada. Designer dari system CAP telah menyadari bahwa penggunaan software kapabilitas memungkinkan mereka untuk membuat sebuah formula dengan harga yang terjangkadan mengimplementasi policy dari proteksi yang sesuai dengan kebutuhan.

2.6 PROTEKSI BERDASARKAN BAHASA

Dengan semakin kompleknya sistem operasi seiring dengan mereka menyediakan high level user interface, tujuan dari proteksi menjadi lebih berkembang.Dalam perkembangan ini kita mengetahui bahwa designer dari sistem proteksi telah membuat sebuah ide yang

mengacu pada bahasa pemograman khususnya pada konseptipe data abstrak dan objek. Dan hal ini memiliki beberapa keuntungan yang sanga tsignifikan :

1. proteksi yang dibutuhkan dapat dibuat dengan mudah dari pada memprogram melalui sequence dari panggilan pada prosedur dari sebuah sistem operasi

2. kebutuhan proteksi dapat didefinisikan sendiri-sendiri sesuai dengan sistem operasi yang ada

3. cara untuk mengaplikasikannya tidak perlu harus disediakan oleh designer dar isub system

4. notasi yang ada sangat alami dikarenakan access memiliki hubungan yang dekat dengan konsep linguist dari tipe data.Yang kita butuhkan adalah sebuah mekanisme access contol yang dinamis sekaligus aman untuk mendistribusikan kapabilitas kepada sistem resource di antara user process. Bila yang kita inginkan adalah reabilitas dari sistem, maka mekanism eaccess control adalah merupakan opsi yang terbaik. Tetapi bilamana kita menginginkan optimalisasi dalam prakteknya, sistem tersebut harus diperhatikanfaktor efisiensivitasnya. Kebutuhan ini telah mengarahkan kepada perkembangandari beberapa bahasa pemograman untuk memungkinkan programmer untuk membuat beberapa restriksi pada penggunaan resouce yang diatur secara spesifik.Konstruksi ini menyediakan mekanisme kepada 3 fungsi:

(11)

- .mengkhususkan tipe dari operasi yang memungkinkan sebuah proses untuk memanggil sebuah resorce yang teralokasi

- .mengkhususkan kebutuhan dalam hal ini sebuah proses dapat memanggil operasi dari sebuah resource

Sebagai penutup pentingnya dari notasi bahasa pemograman yang cocok dimana dalam hal ini adalah untuk mempercepat kebutuhan proteksi akan ditindak lanjutilebih lanjut seiring dengan perubahan teknologi yang ada.

II. SECURITY

3.1 MASALAH SECURITY

Keamanan sistem komputer adalah untuk menjamin sumber daya todak digunakan atau dimodifikasi orang tak terotoritas. Pengamanan termasuk masalah teknis, manajeral, legalitas dan politis

Keamanan sistem terbagi menjadi 3 yaitu : 1. Keamanan eksternal

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran dan kebanjiran.

2. Keamanan interface pemakai

Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengkases program dan data yang disimpan.

3. Keamanan internal

Berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan dan proteksi sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah kemanan mengacu ke seluruh masalah kemanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi / melindungi informasi pada sistem komputer.

(12)

Terdapat dua masalah penting, yaitu : a. Kehilangan data ( data loss) Dapat disebabkan karena : - Bencana

- Kesalahan pernagkat keras dan perangkat lunak - Kesalahan / kelalaian manusia.

b. Penyusup

- Penyusup pasif, yaitu yang membaca data yang tak diotoritaskan - Penyusup aktif, yaitu yang mengubah data yang tak diotoritaskan Ancaman - ancaman keamanan

1. Kerahasiaan (secrecy)

Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak pihak yang diotoritaskan dan dimodifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

2. Integritas (integrity)

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak pihak yang diotoritiskan.

3. Ketersediaan (avaibility)

Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak pihak yang diotoritaskan saat diperlukan.

3.2. AUTENTIKASI

Proses pengenalan peralatan, sistem operasi , kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer) 3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan

(session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Otentifikasi pemakai

1. Sesuatu yang diketahui pemakai, misalanya : a) Password

(13)

2. Sesuatu yang dimiliki pemakai, misalanya; a) Badge

b) Kartu identitas c) Kunci

d) Dan sebgainya

3. Sesutau mengenai (ciri) pemakai, misalnya; a) Sidik jari

b) Sidik suara c) Foto

d) Tanda tangan a. Password

Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.

Proteksi password dapat ditembus dengan mudah, antara lain :

 Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat mobil yang valid, dan string-string pendek karakter acak.

 Isian di file dicocokkan dengan file password.

Upaya untuk lebih mengamankan proteksi password, antara lain : 1. Salting.

Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.

2. One time password.

Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang

password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.

3. Satu daftar panjang pertanyaan dan jawaban.

Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya :

 Siapa mertua abang ipar Badru ?

(14)

 Di jalan apa pertama kali ditemukan simanis ?

Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4. Tantangan tanggapan (chalenge response).

Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

3.3 ANCAMAN PROGRAM Program-program jahat

Ancaman ancaman canggih terhadap sistem komputer adalah program yang mengekspolitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.

Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program) yaitu :

1. Program-program yang memerlukan program inang (host program).

Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

2. Program-program yang tidak memerlukan program inang.

Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :

1. Bacteria.

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2. Logic bomb.

Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik

(15)

tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

3. Trapdoor.

Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk

memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai

memasukan nilai nilai berbeda untuk menjalankan aplikasi makann debugging akan lama bila harus melewati prosedur prosedur tersebut.

Untuk debug program jenis ini merupakan, pengembang membuat kewenangan khusus utnuk menghilangkan keperluan setup dan otentifikasi. memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

4. Trojan horse.

horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.

Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

(16)

file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke programprogram tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke system

menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.

Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

5. Virus.

Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program- program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

6. Worm.

(17)

bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :

 Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.

 Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

 Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

 Tipe-tipe virus

Saat ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus dan pembuat antivirus. Begitu satu tipe dikembangkan antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe virus adalah sebagai berikut :

 Parasitic virus.

Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

 Memory resident virus.

Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

 Boot sector virus.

Virus menginfeksi master boot record atau boot record dan menyebar saat system diboot dari disk yang berisi virus.

 Stealth virus.

Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

 Polymorphic virus.

(18)

baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang

diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal

Virus mengalami sikslus hidup empat fase, yaitu : 1. Fase tidur ( dormant phase).

Virus dalam keadaan mengaggur. Virus akan tiba tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batat. Tidak semua virus mempunyai tahap ini

2. Fase propagasi (propagation phase)

Virus menempatkan kopian dirinya keprogram lain atau dareah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

3. Fase pemicu (triggering phase)

Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicu dapat disebabkan beragam kerjadian sistem termasuk penghitungan jumlah kopian dirinya.

4. Fase eksekusi (execution phase)

Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file file data dan sebgainya.

 Antivirus

Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

 Deteksi. : Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

 Identifikasi. : Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

 Penghilangan. : Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum

(19)

Sebagaimana virus berkembang dari yangsederhana menjadi semakin canggih, begitu juga paket perangkat lunakantivirus. Saat ini program antivirus semakin kompleks dan canggih .

3.4 ANCAMAN SISTEM

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

1. Interupsi (interuption).

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception).

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi. 3. Modifikasi (modification).

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication).

Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

3.5 MONITORING ANCAMAN

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : 1. Rancangan sistem seharusnya publik.

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem

pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

(20)

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar

3. Pemeriksaan otoritas saat itu.

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

4. Kewenangan serendah mungkin.

Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5. Mekanisme yang ekonomis.

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

3.6 ENKRIPSI

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi, merupakan proses untuk mengubah plainteks menjadi chiperteks.Planteks sendiri adalah data atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi.Definisi lain tentang Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain.

Enkripsi mempunyai kelebihan dan kekurangan yang diantaranya adalah: Kelebihan dari Enkripsi :

 Kerahasiaan suatu informasi terjamin

 Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash

(21)

 Untuk digital signature Kekurangan dari Enkripsi

 Penyandian rencana teroris

 Penyembunyian record kriminal oleh seorang penjahat

 Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci

Jadi kesimpulan dari Enkripsi adalah upaya untuk mengamankan data/informasi, meskipun bukan merupakan satu-satunya cara untuk mengamankan data/informasi. Adapun tujuan dari enkripsi adalah sebagai berikut:

 Kerahasiaan :Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi.

 Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

 Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

 Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang

mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.

Keamanan sistem operasi

 Linux

Komponen arsitektur keamanan linux : 1. Account pemakai

2. Kontrol akses secara diskresi 3. Kontorl akses jaringan

(22)

Kontol akses jaringan ( network access control)

 Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

 Fungsi firewall linux : - Analisan dan filtering paket

- Memeriksa paket tcp, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket a lakukan tindakan b.

- Blocking content dan protocol

- Blocking isi paket seperti applet java, activex,Vbscript,cookies - Autentikasi koneksi dan enkripsi

- Menjalakan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSEC, SHA, MD5, IDEA.

 Deteksi penyusupan

Definisi : aktifitas mendeteksi penyusupan secara cepat dengan menggunakan program khusu secara otomatis yang disebut intusion detection ssytem

 Windows NT

Komponen arsitektur keamanan NT : 1. Administrasi user dan group Jenis account user :

- Administrator - Guest

- user

2. Keamanan untuk sytem file

- Cepat dalam operasi standard file ( read- write-search) - Terdapat system file recovery, access control dan permission

- Memandang objek sebgai kumpulan atribut, termasuk permission access 3. Model keamanan windows NT

Dibuat dari beberapa komponen yang berkerja secara bersama sama untuk memberikan keamanan login dan access control list (ACL) dalam NT :

- LSA (Local Security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasikan kebijakan keamanan local dan memberikan layanan ontentikasi user

(23)

- Service Account Manager (SAM) : dikenal juga sebagai directory service databe, yang memelihara database untk account user dan memberikan layanan validasi untuk proses LSA.

- Security Refrence Monitor (SRM) : memeriksa status ixin user dalam mengakses dan hak user untuk memanipulasi obyek serta membuat pesan pesan audit

4. Keamanan jaringan

Jenis keamanan jaringan windows NT :

- Model keamanan user level : account user akan mendapatkan akses untuk pemakai bersama dengan menciptakan share atas directory atau printer

- Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di share dan menentukan jenis akses apa yang diberikan

- Kelemahan : proses setup yang kompleks karena admistartor harus memberitahu setiap user dan menjaga policy stsytem keamanan tetap dapat dibawah kendalinya dengan baik

DAFTAR PUSTAKA :

(24)

http://sistemoperas.blogspot.com/2012/06/proteksi-pada-sistem-operasi.

http://auselindo.blogspot.com/2009/10/proteksi-dan-sekuriti-sistem-komputer.html

http://thekazuya-man.blogspot.com/2010/06/sistem-operasi-sistem-proteksi.html

http://ondisket.blogspot.com/2013/02/proteksi-sistem-operasi.html

http://panksgatsred.blogspot.com/2010/06/ancaman-terhadap-sistem-komputer_13.html

http://rahman.staf.narotama.ac.id/2013/02/27/sistem-keamanan-komputer/

Referensi

Dokumen terkait

Pembagian bahan oksidan etilen berdasarkan jumlah kemasan tidak memengaruhi umur simpan, indeks skala warna kulit buah, susut bobot buah, kekerasan kulit buah,

Hasil pengujian aktivitas amilase yang diperoleh pada kedua macam media produksi memperlihatkan bahwa aktivitas amilase tertinggi dihasilkan apabila isolat terseleksi ditumbuhkan

Berdasarkan analisis IPA, dapat diketahui 10 item yang dianggap penting bagi pegunjung dan kinerjanya dianggap sudah baik berdasarkan persepsi pengunjung, yaitu

Keberhasilan dan kegagalan suatu lembaga keuangan itu bisa ditentukan dari manajemen, dan pengawasan oleh lembaga keuangan itu sendiri, di Indonesia tidak

dalam era reformasi dimana yang dipilih dalam pemilihan umum adalah kandidat secara langsung, tidak terlalu memfokuskan pilihan pada partai, identifikasi menjadi

Sistem otomasi batching plan ini telah kami desain agar dapat dipergunakan pada sistem batching plan yang dipergunakan untuk menghasilkan produk readymix (wet &

Dokumentasi lain yang diperlukan sesuai dengan kebijakan rumah sakit (misalnya tanda tangan perawat atau dokter yang menerima, nama staf yang memonitor pasien selama rujukan)

Pada Waktu itu Israel jauh dari Yerusalem, tempat satu- satunya yang diperkenan Allah untuk melaksanakan ibadah kurban di situ (Ulgn. 12) Akibatnya, firman Allah yang