AKHMAD MUSTAPA AKHMAD MUSTAPA AKHMAD MUSTAPA AKHMAD MUSTAPA AKHMAD MUSTAPA AKHMAD MUSTAPA AKHMAD MUSTAPA

Senin, 02 Januari 2012

KEAMANAN SITEM DAN PROTEKSI

Komputer telah rutin dipakai untuk korespondensi yang sangat sensitif, seperti :
  • Sistem transfer dana elektronis (electronic fund transfer system) : melewatkan sejumlah uang sebagai aliran bit
  • Sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.
  • Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.

Terdapat empat macam kejahatan komputer, antara lain :
  • Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki sistem komputer setelah terkena virus.
  • Pencurian data
  • Manipulasi program komputer
  • Pencurian software maupun pengkopian software

Keamanan sistem
  • Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
  • Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

Masalah-masalah Keamanan
Pada keamanan, terdapat dua masalah penting, yaitu : kehilangan dan penyusup
Kehilangan data dapat disebabkan, antara lain :
  • bencana,
  • kebakaran,
  • banjir, gempa bumi,
  • perang,
  • kerusuhan,
  • kesalahan perangkat keras dan perangkat lunak, ketidak berfungsian pemroses,
  • disk atau tape yang tidak terbaca
  • kesalahan program (bugs)
  • Kesalahan manusia
  • kesalahan pemasukan data
  • eksekusi program yang salah
Penyusup, terdiri dari :
·         Penyusup pasif, yaitu yang memabca data yang tak diotorisasi
·         Penyusup aktif, yaitu mengubah data yang tak diotorisasi
Kategori penyusupan:
·         Lirikan mata pemakai non-teknis. Pada sistem time-sharing kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan mata itu dapat mengetahui apa yang diketik pengisian password, maka pemakaian non teknis dapat mengakses fasilitas yang bukan haknya
·         Penyadapan oleh orang dalam
·         Usaha hacker dalam mencari uang

Ancaman-ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
  • Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
  • Integritas (integrity) adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang diotorisasi
  • Ketersediaan (availabilitiy) adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
·         Interupsi: Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
–Penghancuran bagian perangkat keras, seperti harddisk
–Pemotongan kabel komunikasi
·         Intersepsi: Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh :
–Penyadapan untuk mengambil data rahasia.
–Mengkopi file tanpa diotorisasi
·         Modifikasi: Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
–Mengubah nilai-nilai file data
–Mengubah program sehingga bertindak secara beda
–Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
·         Fabrikasi: Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
–Memasukkan pesan-pesan palsu ke jaringan
–Penambahan record ke file.

Petunjuk Pengaman Sistem
Saltzer dan Schrooder (1975) memberik petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu :
·         Rancangan sistem seharusnya publik, keamanan sistem seharusnya tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan.
·         Dapat diterima, skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
·         •Pemeriksaan otoritas saat itu, sistem tidak seharusnya memeriksa ijin dan menyatakan penagaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya.
·         Kewenangan serendah mungkin, progarm atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.  Default sistem yang digunakan harus tak ada akses sama sekali.
·         Mekanisme yang ekonomis, mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Progeksi seharusnya dibangun di lapisan terbawah.

Autentikasi Pemakai
kebanyakan metode atutentikasi didasarkan pada tiga  cara, yaitu :
·         Suatu yang diketahui pemakai, misalnya :
-         passsword
-         kombinasi kunci
-         nama kecil ibu mertua, dsb
·         Sesuatu yang dimiliki pemakai, misalnya :
-         badge
-         kartu identitas
-         kunci, dsb
·         Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
-         sidik jari
-         sidik suara
-         foto
-         tanda tangan, dsb

Password
Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :
·         terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dnegan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.
·         Isian di file dicocokkan dengan file password, hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :
·         Salting
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
·         One-Time Password
Pemakai harus mngganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password
·         Satu Daftar Panjang Pertanyaan dan Jawaban
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
·         Tantangan-Tanggapan (Chalenge-Response)
Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sanagt banyak dan mudah ditembus.

Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembuasan oleh pemakai yang tak diotorisasi. Misalnya :
·         Pembatasan login
·         Pembatasan dengan call back
·         Pembatasan jumlah usaha login
Pembatasan Login, login hanya dibolehkan :
Ø  pada terminal tertentu
Ø  hanya pada waktu dan hari tertentu
·         Pembatasan dengan Call Back
Login dapat dilakukan oleh siapa pun. Bila telah sukses login, system segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu.
·         Pembatasan Jumlah Usaha Login
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator. Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø  waktu, yaitu waktu pemakai login
Ø  terminal, yaitu terminal pemakai login

Program-Program Jahat
cara membagi jenis virus komputer , yaitu :
·         Berdasarkan cara penularannya atau penyebarannya
·         Berdasarkan keganasannya
·         Berdasarkan maksud dan tujuan pembuatan virus
·         Berdasarkan sistem operasinya

Cara virus masuk ke sistem
  Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-virus canggih dibentuk dengan komponen utama, yaitu :
·         inisialisasi ke memori
·         menyalinkan dirinya ke disk
·         beraksi
·         Tahap inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain :
ü  memodifikasi ke dalam bentuk file .exe atau .com
ü  memodifikasi atau mengganti boot record
ü  memodifikasi atau mengganti partisi record
ü  memodifikasi atau mengganti program kerja peralatan komputer
ü  memodifikasi file-file overlay

Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kpian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti :
·         fasilitas surat elektronik (electronic mail facility) yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain
·         kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain.
·         Kemampuan login jarak jauh (remote login capability) yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

Siklus Hidup Virus
Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk atau mengacaukan program.
Virus mengalami siklus hidup dalam empat tahap (fase), yaitu :
·         Fase Tidur (Dormant Phase), virus dalam keadaan menganggur,virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
·         Fase Propagasi (Propagation Phase), virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
·         Fase Pemicuan (Trigerring Phase), virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadiansistem termasuk penghitungan jumlah kopian dirinya.
·         Fase Eksekusi (Excecution Phase), virus menjalankan fungsinya. Fungsinya mungkin sepele seperti sekedar menampilkanpesan di layar atau merusak seperti merusak program dan file-file data dan sebagainya.

Tipe-tipe Virus
·         Parasitic Virus merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file exe. Virus mereplikasi ketika program yang terinfeksi dieksekusi denganmencari file-file exe lain untuk diinfeksi
·         Memory Resident Virus yaitu virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi
·         Boot Sector Virus yaitu virus menginfeksi master boot record atau boot record  dan menyebar saat sistem di boot dari disk yang berisi virus
·         Stealth Virus jyaitu virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
·         Polymorphic Virus yaitu virus bermutasi setiap kali melakukan infeksi. Deteksi dengan “penandaan” virus tersebut tidak dimungkinkan.

Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Sasaran ini , tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapta dilakukan adalah :
·         Deteksi: begitu infeksi terlah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.
·         Identifikasi: begitu virus terdeteksi, maka identifikasi virus  yang menginfeksi program.
·         Penghilangan: begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semula (sebelum terinfeksi).

Tidak ada komentar:

Posting Komentar