Pages

Rabu, 24 Juni 2015

SEKURITY SISTEM KOMPUTER

Saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan komunukasi data menjadi pokok masalah keamanan. Kelemahan ini menjadi amat serius dengan meningkatnya perkembangan jaringan komputer.

Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sangat sensitive seperti :
1.      Sistem transfer dana elektronis( electronic fund transfer system) melewatkan uang sebagai aliran bit
2.      Sistem kendali lalu lintas udara (air traffic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia
3.      Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi
4.      Dll
Saat ini implementasi pengamanan sangat penting untuk menjamin system tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya.
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu system. Tetapi karena peran system operasi mengendalikan pengaksesan sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa prangkat

Keamana sistem operasi merupakan bagian masalah keamanan sistem komputer secara total tapi telah menjadi bagian yang meningkat kepentingannya. Pengamanan sistem operasi berarti kecil jika setiap orang dapat berjalan melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.

Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis,manajerial,legalitas.
Keaman sistem komputer bagi menjadi tiga yaitu :
Keamanan eksternal (eksternal security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran
Keamanan interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Keamanan internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
Masalah-masalah keamanan
Dua masalah penting pada keamanan :
Kehilangana data (data loss)
Penyusup (intruder)
Kehilangan data dapat disebabkan antara lain :
1.      Bencana
-          Kebakaran
-          Banjir
-          Gempa bumi
-          Perang
-          Kerusuhan
-          Gerogotan tikus pada pita rekaman data atau floppy disk

2.      Kesalahan perangkat keras dan perangkat lunak
-          Ketidakberfungsian pemroses
-          Disk atau tape yang tak terbaca
-          Kesalahan telekomunukasi
-          Kesalahan program (bugs)

3.      Kesalahan atau kelalaian manusia
-          Kesalahan pemasukan data
-          Memasang tape atau disk yang salah
-          Eksekusi program yang salah
-          Kehilangan disk atau tape

Kehilangan data dapat diatasi dengan mengelola beberapa backup ditempatkan jauh dari data yang online. Penyusup terdiri dari :
Penyusup pasif yaitu yang membaca data yang tak diotorisasi
Penyusup aktif yaitu yang mengubah data yang tak diotorisasi
Kategori penyusupan :
Lirikan mata pemakai non teknis. Pada sistem time sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya
Penyadapan oleh orang dalam
Usaha hacker dalam mencari uang
Spionase militer atau bisnis
Ancaman-ancaman Keamanan
Sasaran keamanan adalah menghindari,mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer :
- Kerahasiaan (secrecy diantaranya adalah privasi)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
- Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi
- Ketersediaan (availability)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini ancaman terhadap sisten komputer dikategorikan menjadi 4 ancaman :
Interupsi (Interuption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : - Penghancuran bagian perangkat keras seperti harddisk
- Pemotongan kabel komunikasi
Intersepsi (Interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh: - Penyadapan untuk mengambil data rahasia
- Mengkopi file tanpa diotorisasi
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas
Contoh: - Mengubah nilai-nilai file data
- Mengubah program sehingga bertindak secara berbeda
- Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan atau memasukan objek-objek palsu ke dalam sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh: - Merupakan pesan-pesan palsu ke jaringan
- Penambahan record ke file
Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login tersebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada :
Sesuatu yang diketahui pemakai,contohnya :
a.       Password
b.      Kombinasi kunci
c.       Nama kecil ibu mertua
d.      Dll
Sesuatu yang dimiliki pemakai,contohnya :
a.       Badge
b.      Kartu identitas
c.       Kunci
d.      Dll
3.Sesuatu yang mengenai (merupakan ciri) pemakai,contohnya:
a.       Sidik jari
b.      Sidik suara
c.       Foto
d.      Tanda tangan
e.       Dll
Password
Pemakai memilih satu kata kode mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikan komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Upaya untuk lebih mengamankan proteksi password,antara lain:
Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu

One-time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one-time password yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login,pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one-time password pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
Satu daftar panjang pertanyaan dan jawaban
Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menukiskan di kertas.
Pada saat login komputer memilih salah satu dari pertanyaan-pertanyaan secara acak menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
Tantangan –Tanggapan
Pemakai diberi kebebasan memilih suatu algoritma misalnya X³. Ketika pemakai login,komputer menuliskan dilayar angka 3. Dalam kasusu ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi,sore dan hari berbeda dan terminal berbeda dan seterusnya.
Identifikasi Fisik
Pendekatan ini memeriksa yang dimiliki pemakai seperti :
- Kartu Berpita Magnetik
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetic jika akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan password sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
Mempunyai kartu.
Mengetahui password yang spesifik kartu itu.
Contoh : mesin ATM
- Sidik Fisik
Pendekatan lain adalah mengukur cirri fisik yang sulit ditiru seperti :
1. Sidik jari dan sidik suara
2. Analisis panjang jari
3.Pengenalan visual dengan menggunakan kamera
- Analisis Tanda Tangan
Disediakan papan dan pen khusus dimana pemakai menulis tanda tangan. Pada teknik ini bukan membandingakan bentuk tanda-tangan tapi gerakan (arah) dan tekanan pena saat menulis. Seseorang dapat meniru bentuk tanda tangan tapi sulit meniru persis cara (gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.

- Analisis suatu yang dipunyai pemakai
Pendekatan lain adalah meniru perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine. Disediakan alat urinalysis. Bila pemakai ingin login maka pemakai harus membawa sample urinenya. Sampel urine dimasukan ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem. Urinalysis harus dapat dilakukan seaat.

- Analisis darah
Disediakan satu jarum dimana pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian dianalisis dengan spektografi (Blood spectrographic analysis). Dari analisis dapat ditentukan mengenai pemilik darah.

Mekanisme Proteksi Sistem Komputer
Objek perangkat keras
Yang perlu diproteksi antara lain :
a.       Pemroses
b.      Segment memori
c.       Terminal
d.      Disk drive
e.       Printer

Objek perangkat lunak
Yang perlu diproteksi antara lain :
a.       Proses
b.      File
c.       Basis data
d.      Semaphore
e.       Dsb

Matrix Pengaksesan objek
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F, tetapi tidak menulisinya.
Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (objek, hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan suatu anggota domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga beralih dari suatu domain ke domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.

Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.

Teknik Elektro

Teknik Elektro