Minggu, 29 Juli 2018

KEAMANAN SISTEM OPERASI JARINGAN


Pengertian keamanan sistem

Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan  dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). 

Keamanan sistem komputer

 A.   Macam-macam keamanan sistem
       
    Keamanan sistem terbagi menjadi 3, yaitu : 
·     Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer  dari penyusup, bencana alam, dll.
·      Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
·  Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

       B.     Masalah penting keamanan,
      
     Masalah pentingya tentang keamanan yaitu :

          a.      Kehilangan data / data loss Yang disebabkan karena :
·        Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
·        Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
·        Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
·       

         b.      Penyusup / intruder
·        Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
·        Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.

      C.   Aspek-aspek keamanan komputer

      Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
    1. Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
      2.   Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
       3.   Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
      4.    Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
    5. Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. . Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

D.   Tipe ancaman

Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi system komputeer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :

     a.     Interupsi / interuption
    Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.

     b.    Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
    c.    Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan.  
    d.    Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.

  E.    Petunjuk prinsip-prinsip pengamanan sistem komputer

     a.       Rancangan sistem
seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
     b.      Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
     c.       Pemeriksaan otoritas 
Saat itu Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
     d.      Kewenangan 
serendah mungkin program program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
     e.       Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untukverifikasi.


   F.    Otentifikasi pemakai / user authentification
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
     a.       cara otentifikasi :
Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.

     b.      Upaya pengamanan proteksi password :  
            1.    Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
          2.   One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
         3.   Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
         4.   tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
        5.   Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
       6.   Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).



    Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
  1.    Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
   2.    Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
  3.    Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan keadministrator.



   G.   Objek yang perlu diproteksi

      a. Objek perangkat keras, misalnya pemroses, segment memori, terminal,              diskdrive, printer, dll
   b. Objek perangkat lunak, misalnya proses, file, basis data, semaphore,     dll Masalah proteksi adalah mengenai cara mencegah proses mengakses objek   yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah   himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan   suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini       berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa satu matrik besar 
-       baris menunjukkan domain
 -      kolom menunjukkan objek 
      Ancaman Sistem komputer
    1.    Virus
·        Prinsip Virus
·      Adalah Suatu program yang dapat berkembang dengan menggandakan dirinya.
·        Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
·        Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

    2.    Email Virus
a.     Penjabaran
 Tipe virus yang disisipkan di attachment email.
·        Jika attachment dibuka maka akan menginfeksi komputer.
·        Program virus tersebut akan mendata daftar alamat akun email pengguna.
·        Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
·        Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

    3.    Internet Worms
   Penjabaran
·        Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
·        Umumnya menyerang melalu celah/lubang keamanan OS komputer.
·        Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
·   Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
·        Worm bisa menyebar melalui email atau file dokumen tertentu.

    4.    Spam
a.     Penjabaran
     ·        Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
    ·         Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
    ·        Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
    5.    Trojan Horse
a.     Penjabaran
·        Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
·        Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.
·        Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.
·        Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.

   6.    Spyware
a.     Penjabaran
·        Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
·        Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
·        Efek spyware akan menkonsumsi memory computer sehingga komputer menjadi lambat atau hang.
       Software Keamanan Sistem
     1.    Anti Virus Software
     2.    Anti Spam Software
     3.    Firewall
     4.    Resources Shielding

   A.   Tips Keamanan Sistem ( terhadap virus, trojan, worm,spyware )

         1.    Gunakan Software Anti Virus
         2.    Blok file yang sering mengandung virus
        3.    Blok file yang menggunakan lebih dari 1 file extension
        4.    Pastikan semua program terverifikasi oleh tim IT di unit kerja masingmasin
        5 .    Mendaftar ke layanan alert email
        6.    Gunakan firewall untuk koneksi ke Internet
        7.    Uptodate dengan software patch
        8.    Backup data secara reguler
        9.    Hindari booting dari floopy disk
       10. Terapkan kebijakan Sistem Keamanan Komputer Pengguna



    B.   Kebijakan Sistem Keamanan Komputer Pengguna

   1.     Jangan download executables file atau dokumen secara langsung dari Internet.
   2.     Jangan membuka semua jenis file yang mencurigakan dari Internet.
   3.      Jangan install game atau screen saver yang bukan asli dari OS.
   4.      Kirim file mencurigakan via email ke admin setempat untuk dicek.
   5.      Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
   6.      Selektif dalam mendownload attachment file dalam email.
   7.      Teruskan informasi virus atau hoax file ke admin setempat.
   8.      Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.






Tidak ada komentar:

Posting Komentar

ph8

1. Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut dengan .… A.  Barcode...