210 likes | 407 Views
KEAMANAN SISTEM KOMPUTER DAN JARINGAN. DWI ISSADARI HASTUTI, S.Pd , ,S.Kom. Akn bojonegoro. Pendahuluan.
E N D
KEAMANAN SISTEM KOMPUTER DAN JARINGAN DWI ISSADARI HASTUTI, S.Pd, ,S.Kom. Aknbojonegoro
Pendahuluan Komputermerupakansuatusistem yang salingberkaitanantara input, proses, output.Jikasalahsatumengalamikerusakanataudalamkeadaan ‘sakit’, makaakanmengalamigangguan, bahkankomputertersebuttidakbisadigunakan, terutamauntukperalatanpemroses (CPU) yang menjaditumpuandarisebuahkomputer. Pengamankomputermenyangkutsegalahal yang berkenaandengankeamanansistemkomputer, mulaidariperangkatkeras, perangkatlunak (sistemaplikasidan program aplikasi, sampaidenganpenggunanya (manusia). Ketigakomponentersebutsama-samapenting, sehinggaharussalingmengisisatusama lain. Meskipundemikian, komponenmanusiamerupakankomponenterbesar, karenaperangkatkerasdanperangkatlunakdapatberfungsidenganbaikjikadioperasikandenganbenar. Selainitu, lingkungan yang paling dekatdengankomputeradalahfaktormanusia, sehinggamanusialah yang harusberperanbanyakdalampengamanankomputer.
Lanjutan … Saatini, sistemkomputer yang terpasangmakinmudahdiakses. Sistemtime-sharingdanaksesjarakjauhmenyebabkankelemahankomunikasi data menjadipokokmasalahkeamanan. Kelemahaninimenjadiamatseriusdenganmeningkatnyaperkembanganjaringankomputer. Kecenderungan lain adalahmemberitanggungjawabpengelolaaktivitaspribadidanbisniskekomputer. Sehingga, implementasipengamanansangatpentinguntukmenjaminsistemtidakdiinterupsiataudiganggu. Proteksidanpengamananterhadapperangkatkerasdansistemoperasisamapentingnya. Sistemoperasihanyasatuporsikecildariseluruhperangkatlunakdisemuasistem. Tapikarenaperansistemoperasimengendalikanpengaksesankesumberdaya, dimanaperangkatlunak lain memintapengaksesansumberdayamelaluisistemoperasi, makasistemoperasimenempatiposisi yang pentingdalampengamanansistem. Pengamanansistemoperasiberartikeciljikasetiaporangdapatberjalanmelenggangdiruangsistemkomputer. Pengamanansecarafisikdenganmembatasipengaksesanfisiksecaralangsungdenganfasilitassistemkomputerjugaharusdilakukan.
Keamanan • Tujuankeamanansistemkomputeradalahuntukmenjaminsuberdayatidakdigunakanataudimodifikasiorang yang tidakdiotorisasi. • Pengamanantermasukmasalahteknis, manajerial, legalitasdanpoitis. • Keamanansistemterbagimenjadi 3, yaitu : 1. Keamananeksternal (external security) Berkaitandenganpengamananfasilitaskomputerdaripenyusupdanbencana (sepertikebakaranataukebanjiran) 2. Keamananantarmuka (user interface security) Berkaitandenganidentifikasisebelumpemakaidiijinkanmengakses program dan data yang disimpan. 3. Keamanan internal (internal security) Berkaitandenganpegamananberagamkendali yang dibangunpadaperangkatkerasdansistemoperasi yang menjaminoperasi yang handaldantidakterkorupsiuntukmenjagaintegritas program dan data.
MasalahKeamanan • Terdapatduamasalahpentingdalamsistemkeamanan, yaitu : • Kehilangan data (data loss) Beberapapenyebabhilangannya data, antara lain: • Bencana. Contoh: kebakaran, banjir, gempabumi, perang, kerusuhan, dll. • Kesalahanperangkatkerasdanperangkatlunak. Contoh: rusaknyaprosesor, disktidakterbaca, kesalahantelekomunikasi, kesalahan program (bugs), dll. • Kesalahanmanusia. Contoh: kesalahanmemasukkan data, salahmemasangdisk, salaheksekusi program, kehilangandisk, dll. Solusi yang dapatdilakukanadalahdenganmengelolabeberapabackup danbackupditempatkanjauhdari data yang online.
Lanjutan …. 2. Penyusup (intruder). Terdiridari: • Penyusuppasif, yaitumembaca data yang tidakdiotorisasi. • Penyusupaktif, mengubah data yang tidakdiotorisasi. Kategoripenyusupan, diantaranya: • Lirikanmatapemakai non teknis. Padasistemtime sharing, kerjapemakaidapatdiamatiorangsekelilingnya. Biladenganlirikanitudapatmengetahuiapa yang diketiksaat login (user name atau password), makapemakai non teknisdapatmengaksesfasilitas yang bukanhaknya. • Penyadapanolehorangdalam. • Usaha crackerdengansegalamotivasinya, • Spionasemiliterataubisnis.
AncamandanSeranganKeamanan • Sasaranpengamananadalahmenghindari, mencegahdanmengatasiancamanterhadapsistem. Kebutuhankeamanansistemkomputerdikategorikanmenjadi 3 aspek, yaitu: 1. kerahasiaan(secrecy) Keterjaminanbahwa data atauinformasidisistemkomputerhanyadapatdiaksesolehpihak-pihak yang diotorisasidanmodifikasitetapmenjagakonsistensidankeutuhan data disistem. 2. Integritas(integrity) Keterjaminanbahwasumberdyaasistemkomputerhanyadapatdimodifikasiolehpihak-pihak yang diotorisasi. 3. Ketersediaan(avability) Terjaminnyaketersediaansumberdayasistemkomputerbagipihak-pihak yang diotorisasi.
Lanjutan … • Tipe-tipeancamanterhadapkeamanansistemdapatdimodelkandenganmemandangfungsisistemkomputersebagaipenyediainformasi. • Berdasarkanfungsiini, ancamanterhadapsistemkomputerdapatdikategorikanmenjadi 4 ancaman, yaitu : • Interupsi(interuption) Sumberdayasistemkomputerdihancurkanataumenjaditaktersediaatautakberguna. Interupsimerupakanancamaterhadapketersediaan.
Lanjutan … • ContohseranganpadainterupsiadalahDoS (Denial of Service). • Efek yang ditimbulkan, diantaranya: • BisamenghabiskanBandwidth, atauseringdisebut network floading. • MemungkinkanSpoofed originating address • Tool-tool yang digunakanuntukjenisseranganiniadalahping broadcast, smurf, synk4, macof, danberbagaiflood utilities. • Proteksiyangmungkindilakukanadalahmemfilterpaket yang keluarpadarouter, tetapisulitdilakukanjikatelahteserang.
Lanjutan … 2. Intersepsi (interception) • pihaktakdiotorisasidapatmengaksessumberdaya. • Intersepsimerupakanancamanterhadapkerahasiaan. • Pihaktakdiotorisasidapatberupaorangatau program komputer. • Contohserangannyaadalahpenyadapanuntukmengambil data rahasia (sepertipassword), ataumengetahui file tanpadiotorisasi. • Too-tool yang digunakanuntukjenisseranganiniadalahtcpdump, ngrep, linux sniffer, dsniff, trojan(BO, Netbus, Subseven) • Proteksi yang mungkindilakukanadalahsegmentasi(segmentation), swetced hub, danpromiscuous detection (anti siniff)
Lanjutan …. 3. Modifikasi (modifcation) • Pihaktakdiotorisasitidakhanyamengaksestapijugamerusaksumberdaya. Modifikasimerupakanancamanterhadapintegritas. • Contohserangannyaadalahmengubahnilai-nilai file data, mengubah program sehinggabertindaksecaraberbeda, danmemodifikasipesan-pesan yang ditransmisikanpadajaringan. • Seranganinibiasanyamelaluivirus, trojan, danberbagaiserangane-mail danwebsite. • Proteksi yang mungkindilakukanadalahmemasangantivirus, menerapkan filter pada email serverdanmemasangpengecekintegritas data (integrity checker, contoh: tripwire).
4. Fabrikasi(fabrication) • Pihaktakdiotorisasimenyisipkanataumemasukkanobyek-obyekpalsukesistem. • Fabrikasimerupakanancamanterhadapintegritas • Contohserangannyaadalahmemasukkanpesan-pesanpalsukejaringan, penambahanrecord ke file. SerangantipeiniseringdikombinasikandenganDoS • Proteksi yang mungkindapatdilakukanadalahmenerapkan filter padarouteruntukpaket yang keluar
PetunjukPengamananSistem Terdapatbeberapaprinsippengamanansistemkomputer, yaitu : • Rancangansistemseharusnyapublik. Keamanansistemseharusnyatidakbergantungpadakerahasiaanrancanganmekanismepengamanan. Mengasumsikanpenyusuptidakakanmengetahuicarakerjasistempengamananhanyamenipu/memperdayaperancangsehinggatidakmembuatmekanismeproteksi yang bagus. 2. Dapatditerima Skema yang dipilihharusdapatditerimasecarapsikologis. Mekanismeproteksiseharusnyatidakmenggangukerjapemakaidanmemenuhikebutuhanotorisasipengaksesan . Jikamekasismetidakmudahdigunakanmakatidakakandigunakan (digunakansecaratidakbenar)
Lanjutan … • Pemeriksaanotoritassaatitu. sistemtidakseharusnyamemeriksaijindanmenyatakanpengaksesandiijinkan, sertakemudianmenetapkanterusinformasiiniuntukpenggunaanselanjutnya. Banyaksistemmemeriksaijinketika file dibukadansetelahitu (operasi-operasilan) tidakdiperiksa • Kewenanganserendahmungkin. program ataupemakaisistemseharusnyaberoperasidengankumpulanwewenangserendahmungkinyandiperlukanuntukmenyelesaikantugasnya. Pengaturanstandarsistem yang digunakanharustidakadasamasekali. • Mekanisme yang ekonomis. Mekanismeprotekiseharusnyasekecil, sesederhanamungkindanseragamsehinggamemudahkanverifikasi. Proteksiseharusnyadibangundilapisanterbawah. Proteksimerupakanbagian integral rancangansistem, bukanmekasisme yang ditambahkanpadarancangan yang telahada.
OtentifikasiPemakai • Kebanyakanproteksididasarkanasumsisistemmengetahuiidentitaspemakai. • Masalahidentitaspemakaiketika login disebutotentifikasipemakai (user authentication). • Kebayakanmetodeotentifikasididasarkanpada 3 cara, yaitu: • Sesuatu yang diketahuipemakai. Misalnya, Password, kombinasikunci, namakecilibukandungdll • Sesuatu yang dimilikipemakai, misalnya, badge, kartuidentitas, kunci, dll. • Sesuatutentangpemakai. Misalnya, sidikjari, sidiksuara, foto, tandatangan.