Nama : Andru Tri Setyo
Npm : 10115751
Kelas : 4KA31
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Universitas Gunadarma
Fakultas Ilmu Komputer & Teknologi Informasi
Pertemuan ke-4
Model Keamanan Sistem Operasi
Model Keamanan Sistem Operasi
Kriptografi
Kriptografi,
secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada
empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
Integritas
data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi,
atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Cryptosystem
Cryptographic
system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
Keamanan
sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
Cryptosystem
yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem
yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes
statistik yang dilakukan terhadapnya.
Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
Perancangan
sistem operasi yang aman
Saat ini
sistem komputer yang terpasang makin mudah diakses, sistem timesharing
dana
akses jarak jauh menyebabkan kelemahan komuniksai data
menjadi
pokok masalah keamanan. Terlebih dengan meningkatnya
perkembangan
jaringan komputer. Kecenderungan lain saat ini adalah
memberi
tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke
komputer,
seperti :
· Sistem
transfer dana elektronis (electronic fund transfer system)
melewatkan
uang sebagai aliran bit.
· Sistem
kendali lalu-lintas udara (air trafic control system) melakukan
banyak
kerja yang sebelumnya ditangani pengendali manusia.
· Unit
rawat intensif di rumah sakit sudah sangat terkomputerisasi.
· Dan
sebagainya.
Implementasi
pengamanan sangat penting untuk menjamin sistem tidak
diinterupsi
dan diganggu. Proteksi dan pengamanan terhadap perangkat
keras dan
system operasi sama pentingnya. Sistem operasi hanya satu bagian
kecil
dari seluruh perangkat lunak di suatu sistem.
Tetapi
karena sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana
perangkat lunak lain meminta pengaksesan sumber daya lewat
sistem
operasi maka sistem operasi menempati posisi yang penting dalam
pengamanan
sistem.
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan
system
operasi, karena perangkat lunak aplikasi juga memberi resiko
keamanan.Keamanan
sistem operasi merupakan bagian masalah keamanan
sistem
computer secara total. Pengamanan sistem operasi berarti kecil jika
setiap
orang dapat melenggang di ruang sistem komputer. Pengamanan
secara
fisik dengan membatasi pengaksesan fisik secara langsung dengan
fasilitas
sistem computer harus dilakukan juga.
1.
KEAMANAN
Keamanan
sistem komputer adalah untuk menjamin sumber daya tidak
digunakan
atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk
masalah
teknis, manajerial, legalitas dan politis.
Keamanan
sistem terbagi menjadi tiga, yaitu :
1. Keamanan
eksternal (external security).
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan
bencana seperti kebakaran dan kebanjiran.
2.
Keamanan interface pemakai (user interface security).
Berkaitan
dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses
program dan data yang disimpan.
3.
Keamanan internal (internal security).
Berkaitan
dengan pengamanan beragam kendali yang dibangun pada
perangkat
keras dan sistem operasi yang menjamin operasi yang handal
dan tak
terkorupsi untuk menjaga integritas program dan data. Istilah
keamanan
(security) dan proteksi (protection) sering digunakan secara
bergantian.
Untuk menghindari kesalahpahaman, istilah keamanan
mengacu
ke seluruh masalah keamanan dan istilah mekanisme proteksi
mengacu
ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi
informasi pada sistem komputer.
2.
MASALAH-MASALAH KEAMANAN
Terdapat
dua masalah penting, yaitu :
a.
Kehilangan data (data loss).
Dapat
disebabkan karena :
a.1.
Bencana.
o
Kebakaran.
o Banjir.
o Gempa
bumi.
o Perang.
o
Kerusuhan.
o
Binatang.
a.2.
Kesalahan perangkat keras dan perangkat lunak.
o Ketidak
berfungsian pemroses.
o Disk
atau tape yang tidak terbaca.
o
Kesalahan telekomunikasi.
o
Kesalahan program (bugs).
a.3.
Kesalahan/kelalaian manusia.
o
Kesalahan pemasukan data.
o
Memasang tape atau disk yang salah.
o
Eksekusi program yang salah.
o
Kehilangan disk atau tape.
Kehilangan
data dapat diatasi dengan mengelola beberapa backup dan
backup
ditempatkan jauh dari data yang online.
b.
Penyusup (hacker).
Terdiri
dari :
b.1.
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2
Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri
penyusupan :
o Lirikan
mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai
dapat diamati orang sekelilingnya. Bila dengan lirikan itu
dapat
mengetahui apa yang diketik saat pengisian password, maka
pemakai
non teknis dapat mengakses fasilitas yang bukan haknya.
o
Penyadapan oleh orang dalam.
o Usaha
hacker dalam mencari uang.
o
Spionase militer atau bisnis.
3.
ANCAMAN-ANCAMAN KEAMANAN
Sasaran
pengamanan adalah menghindari, mencegah dan mengatasi
ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer
dikategorikan
tiga aspek, yaitu :
1. Kerahasiaan
(secrecy).
Adalah
keterjaminan bahwa informasi disistem komputer hanya dapat
diakses
oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi
dan keutuhan data di sistem.
2.
Integritas (integrity).
Adalah
keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi
oleh pihak-pihak yang diotorisasi.
3.
Ketersediaan (availability).
Adalah
keterjaminan bahwa susmber daya sistem komputer tersedia bagi
pihakpihak
yang diotorisasi saat diperlukan.
Tipe-tipe
ancaman terhadap keamanan sistem dapat dimodelkan dengan
memandang
fungsi sistem komputer sebagai penyedia informasi.
Berdasarkan
fungsi ini, ancaman terhadap sistem komputer dapat
dikategorikan
menjadi empat ancaman, yaitu :
1.
Interupsi (interuption).
Sumber
daya sistem komputer dihancurkan atau menjadi tak tersedia atau
tak
berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
penghancuran bagian perangkat keras, seperti harddisk,
pemotongan
kabel komunikasi.
2.
Intersepsi (interception).
Pihak tak
diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau
program
komputer.
Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi
(modification).
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi
merupakan ancaman terhadap integritas.
Contoh :
mengubah nilai-nilai file data, mengubah program sehingga
bertindak
secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
pada
jaringan.
4.
Fabrikasi (fabrication).
Pihak tak
diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi
merupakan ancaman terhadap integritas.
Contoh :
memasukkan pesan-pesan palsu ke jaringan, penambahan record ke
file.
4.
PETUNJUK PENGAMANAN SISTEM
Terdapat
beberapa prinsip pengamanan sistem komputer, yaitu :
1.
Rancangan sistem seharusnya publik.
Keamanan
sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme
pengamanan. Mengasumsikan penyusup tidak akan mengetahui
cara
kerja sistem pengamanan hanya menipu/memperdaya perancang
sehingga
tidak membuat mekanisme proteksi yang bagus.
2. Dapat
diterima.
Skema
yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi
kebutuhan
otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan
maka
tidak akan digunakan atau digunakan secara tak benar.
3.
Pemeriksaan otoritas saat itu.
Sistem
tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan,
serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya.
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu
(operasi-operasi
lain) tidak diperiksa. Pemakai yang membuka file dan lupa
menutup
file akan terus dapat walaupun pemilik file telah mengubah atribut
proteksi
file.
4.
Kewenangan serendah mungkin.
Program
atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang
serendah mungkin yang diperlukan untuk menyelesaikan
tugasnya.
Default sistem yang digunakan harus tak ada akses sama sekali.
5.
Mekanisme yang ekonomis.
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme
yang ditambahkan pada rancangan yang telah ada.
5.
OTENTIFIKASI PEMAKAI
Kebanyakan
proteksi didasarkan asumsi sistem mengetahui identitas
pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi
pemakai
(user authentication).
Kebanyakan
metode otentifikasi didasarkan pada tiga cara, yaitu :
1.
Sesuatu yang diketahui pemakai, misalnya :
o
Password.
o
Kombinasi kunci.
o Nama
kecil ibu mertua.
o Dan
sebagainya.
2.
Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu
identitas.
o Kunci.
o Dan
sebagainya.
3.
Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik
jari.
o Sidik
suara.
o Foto.
o Tanda
tangan.
Password
Pemakai
memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses
sistem komputer. Saat diketikkan, komputer tidak menampilkan
dilayar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus.
Pemakai cenderung memilih password yang mudah diingat.
Seseorang
yang kenal dengan pemakai dapat mencoba login dengan sesuatu
yang
diketahuinya mengenai pemakai.
Proteksi
password dapat ditembus dengan mudah, antara lain :
o
Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota
dari
kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat
mobil
yang valid, dan string-string pendek karakter acak.
o Isian
di file dicocokkan dengan file password.
Upaya
untuk lebih mengamankan proteksi password, antara lain :
1.
Salting.
Menambahkan
string pendek ke string password yang diberikan pemakai
sehingga
mencapai panjang password tertentu.
2. One
time password.
Pemakai
harus mengganti password secara teratur. Upaya ini membatasi
peluang
password telah diketahui atau dicoba-coba pemakai lain.
Bentuk
ekstrim pendekatan ini adalah one time password, yaitu pemakai
mendapat
satu buku berisi daftar password. Setiap kali pemakai login,
pemakai
menggunakan password berikutnya yang terdapat di daftar
password.
Dengan one time password, pemakai direpotkan keharusan
menjaga
agar buku passwordnya jangan sampai dicuri.
3. Satu
daftar panjang pertanyaan dan jawaban.
Variasi
terhadap password adalah mengharuskan pemakai memberi satu
daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan
jawabannya
dipilih pemakai sehingga pemakai mudah mengingatnya dan tak
perlu
menuliskan di kertas.
Pertanyaan
berikut dapat dipakai, misalnya :
o Siapa
mertua abang ipar Badru ?
o Apa
yang diajarkan Pak Harun waktu SD ?
o Di
jalan apa pertama kali ditemukan simanis ?
Pada saat
login, komputer memilih salah satu dari pertanyaan-pertanyaan
secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang
diberikan.
4.
Tantangan tanggapan (chalenge response).
Pemakai
diberi kebebasan memilih suatu algoritma, misalnya x3. Ketika
pemakai
login, komputer menuliskan di layar angka 3. Dalam kasus ini
pemakai
mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari
berbeda,
dari terminal berbeda, dan seterusnya.
Identifikasi fisik
Pendekatan
lain adalah memberikan yang dimiliki pemakai, seperti :
Kartu berpita magnetik
Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu
perangkat
pembaca kartu magnetik jika akan mengakses komputer.
Teknik
ini biasanya dikombinasikan dengan password, sehingga pemakai
dapat
login sistem komputer bila memenuhi dua syarat berikut :
o
Mempunyai kartu.
o
Mengetahui password yang spesifik kartu itu.
ATM
merupakan mesin yang bekerja dengan cara ini.
Sidik jari
Pendekatan
lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
o Sidik
jari dan sidik suara.
o
Analisis panjang jari.
o
Pengenalan visual dengan menggunakan kamera diterapkan.
o Dan
sebagainya.
6.
PEMBATASAN
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang
penembusan
oleh pemakai yang tak diotorisasi, misalnya :
o
Pembatasan login.
Login
hanya diperbolehkan :
> Pada
terminal tertentu.
>
Hanya ada waktu dan hari tertentu.
>
Pembatasan dengan call-back.
Login
dapat dilakukan siapapun. Bila telah sukses login, sistem segera
memutuskan
koneksi dan memanggil nomor telepon yang telah disepakati.
Penyusup
tidak dapat menghubungi lewat sembarang saluran telepon, tapi
hanya
pada saluran telepon tertentu.
>
Pembatasan jumlah usaha login.
Login
dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke
administrator.
Semua
login direkam dan sistem operasi melaporkan informasi-informasi
berikut :
>>
Waktu, yaitu waktu pemakai login.
>>
Terminal, yaitu terminal dimana pemakai login.
Mekanisme proteksi sistem komputer
Pada
sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek
perangkat keras.
Objek
yang perlu diproteksi, antara lain :
o
Pemroses.
o Segment
memori.
o
Terminal.
o Disk
drive.
o
Printer.
o Dan
sebagainya.
2. Objek
perangkat lunak.
Objek
yang perlu diproteksi, antara lain :
o Proses.
o File.
o Basis
data.
o
Semaphore.
o Dan
sebagainya.
Access Control Matrix
Masalah
proteksi adalah mengenai cara mencegah proses-proses mengakses
objek-objek
yang tidak diotorisasi. Mekanisme ini juga harus
memungkinkan
membatasi proses-proses ke suatu subset operasi-operasi
legal
yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak
menulisinya.
Agar
dapat menyediakan mekanisme proteksi berbeda dikembangkan
berdasar
konsep domain. Domain adalah himpunan pasangan (hak, objek).
Tiap
pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi.
Proses
berjalan pada suatu domain proteksi, yaitu proses merupakan anggota
suatu
domain atau beberapa domain. Terdapat kumpulan objek yang dapat
diakses
proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak
terhadap
objek itu. Proses-proses dapat juga beralih dari satu domain ke
domain
lain selama eksekusi. Aturan peralihan domain ini bergantung pada
sistem.
Domain
ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk
domain
itu. Proses-proses yang dijalankan pemakai adalah proses-proses
pada
domain itu dan mempunyai hak akses terhadap objek seperti ditentukan
domainnya.
Cara penyimpanan informasi anggota domain
Secara
konseptual adalah berupa satu matriks besar, dimana :
o Baris
menunjukkan domain.
o Kolom
menunjukkan objek.
Tiap
elemen matriks mendaftar hak-hak yang dimiliki domain terhadap
objek.
Dengan matriks ini, sistem dapat mengetahui hak pengaksesan
terhadap
objek. Gambar berikut menunjukkan matriks pengaksesan objek.
Untuk
sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan
menganggap domain sebagai objek, yaitu :
o Jika
terdapat operasi enter, berarti mempunyai hak berpindah domain.
Untuk
sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan
menganggap domain sebagai objek, yaitu :
o Jika
terdapat operasi enter, berarti mempunyai hak berpindah domain.
Gambar
diatas menunjukkan matriks pengaksesan objek dengan operasi
pengalihan
domain. Proses-proses pada domain 1 dapat berpindah ke
domain 2
dan proses pada domain 2 dapat berpindah ke domain 1.
ACL (Access Control List)
Matriks
pengaksesan objek akan berbentuk matrik jarang (sparse matrix).
Matrik
jarang memboroskan ruang penyimpanan dan lambat karena
memerlukan
ruang besar, Dua alternatif untuk memperbaikinya adalah :
o
Menyimpan matriks sebagai perbaris.
o
Menyimpan matriks sebagai perkolom.
Teknik
yang digunakan adalah mengasosiasikan tiap objek dengan senarai
terurut
berisi semua domain yang boleh mengakses dan operasi-operasi yang
dibolehkan
(bagaimana). Tenik ini menghasilkan senarai disebut ACL.
Contoh :
Tiap ACL
yang disebutkan di kurung menyatakan komponen uid (user ID),
gid
(group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid,
gid
spesifik mengakses objek sementara mengijinkan yang lain. Pemilik
objek
dapat mengubah ACL kapanpun.Cara ini untuk mempermudah
pencegahan/pelarangan
pengaksesan yang sebelumnya diperbolehkan.
Penyimpanan
dilakukan hanya untuk isian yang tak kosong.
Kapabilitas
Cara lain
adalah memecah matrik perbaris. Diasosiasikan tiap proses satu
daftar
objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan
padanya
atau domainnya.
Senarai
ini disebut senarai kapabilitas (capabilities list). Contoh :
Ancaman-ancaman
canggih terhadap sistem komputer adalah program yang
mengeksploitasi
kelemahan sistem operasi. Kita berurusan dengan program
aplikasi
begitu juga program utilitas seperti editor dan kompilator.
Terdapat
taksonomi ancaman perangkat lunak atau klasifikasi program jahat
(malicious
program), yaitu :
1. Program-program
yang memerlukan program inang (host program).
Fragmen
program tidak dapat mandiri secara independen dari suatu program
aplikasi,
program utilitas atau program sistem.
2.
Program-program yang tidak memerlukan program inang.
Program
sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Pembagian
atau taksonomi menghasilkan tipe-tipe program jahat sebagai
berikut :
1.
Bacteria.
Bacteria
adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi
dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujuan
program ini hanya satu yaitu mereplikasi dirinya.
Program
bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya
secara simultan pada sistem multiprogramming atau menciptakan
dua file
baru, masing-masing adalah kopian file program bacteria.
Kedua
kopian in kemudian mengkopi dua kali, dan seterusnya.
2. Logic
bomb.
Logic
bomb adalah logik yang ditempelkan pada program komputer agar
memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud
ditemui, logik mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi
tak diotorisasi.
Logic
bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu
logic
bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru
minggu
atau tanggal, atau pemakai menjalankan aplikasi tertentu.
Begitu
terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan
mesin terhenti, atau mengerjakan perusakan lain.
3.
Trapdoor.
Trapdoor
adalah titik masuk tak terdokumentasi rahasia di satu program
untuk
memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemrogram
untuk
mencari kesalahan program. Debugging dan testing biasanya
dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang
mempunyai
prosedur otentifikasi atau setup lama atau memerlukan pemakai
memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka
debugging
akan lama bila harus melewati prosedur-prosedur tersebut.
Untuk
debug program jenis ini, pengembang membuat kewenangan khusus
atau
menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode
yang
menerima suatu barisan masukan khusus atau dipicu dengan
menjalankan
ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan
tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat
lunak
dapat menemukan trapdoor pada produk perangkat lunak dimana
nama
pencipta perangkat lunak berlakuk sebagai password yang memintas
proteksi
perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan
kendali-kendali perangkat lunak untuk trapdoor.
4. Trojan
horse.
Trojan horse
adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu
program
berguna. Program yang berguna mengandung kode tersembunyi
yang
ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Eksekusi
program menyebabkan eksekusi rutin rahasia ini. Programprogram
trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak
langsung
dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung.
Contoh, untuk dapat mengakses file-file pemakai lain pada sistem
dipakai
bersama, pemakai dapat menciptakan program trojan horse.
Trojan
horse ini ketika program dieksekusi akan mengubah ijin-ijin file
sehingga
file-file dapat dibaca oleh sembarang pemakai. Pencipta program
dapat
menyebarkan ke pemakai-pemakai dengan menempatkan program di
direktori
bersama dan menamai programnya sedemikian rupa sehingga
disangka
sebagai program utilitas yang berguna. Program trojan horse yang
sulit
dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan
kode
tambahan ke programprogram tertentu begitu dikompilasi, seperti
program
login. Kode menciptakan trapdoor pada program login yang
mengijinkan
pencipta log ke system menggunakan password khusus.
Trojan
horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program
sumber. Motivasi lain dari trojan horse adalah penghancuran data.
Program
muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator),
tapi juga secara diam-diam menghapus file-file pemakai.
Trojan
horse biasa ditempelkan pada program-program atau rutin-rutin yang
diambil
dari BBS, internet, dan sebagainya.
5. Virus.
Virus
adalah kode yang ditempelkan dalam satu program yang menyebabkan
pengkopian
dirinya disisipkan ke satu program lain atau lebih.
Program
menginfeksi program-program lain dengan memodifikasi programprogram
itu.
Modifikasi itu termasuk memasukkan kopian program virus
yang
kemudian dapat menginfeksi program-program lain. Selain hanya
progasi,
virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus
biologis,
pada virus komputer terdapat kode intruksi yang dapat membuat
kpian
sempurna dirinya.
Ketika
komputer yang terinfeksi berhubungan (kontak) dengan perangkat
lunak
yang belum terinfeksi, kopian virus memasuki program baru. Infeksi
dapat
menyebar dari komputer ke komputer melalui pemakai-pemakai yang
menukarkan
disk atau mengirim program melalui jaringan. Pada lingkungan
jaringan,
kemampuan mengakses aplikasi dan layanan-layanan komputer
lain
merupakan fasilitas sempurna penyebaran virus.
6. Worm.
Adalah
program yang dapat mereplikasi dirinya dan mengirim kopiankopian
dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba,
worm
diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya
propagasi,
worm biasanya melakukan fungsi yang tak diinginkan. Network
worm
menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem
lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti
virus
atau bacteria, atau menempelkan program trojan horse atau melakukan
sejumlah
aksi menjengkelkan atau menghancurkan. Untuk mereplikasi
dirinya,
network worm menggunakan suatu layanan jaringan, seperti :
o
Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan
kopian dirinya ke sistem-sistem lain.
o Kemampuan
eksekusi jarak jauh (remote execution capability), yaitu
worm
mengeksekusi kopian dirinya di sistem lain.
o
Kemampuan login jarak jauh (remote login capability), yaitu worm log
pada
sistem jauh sebagai pemakai dan kemudian menggunakan perintah
untuk mengkopi
dirinya dari satu sistem ke sistem lain.
Kopian
program worm yang baru kemudian dijalankan di sistem jauh dan
melakukan
fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar
dengan cara yang sama. Network worm mempunyai ciri-ciri yang
sama
dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :
o Dormant
phase.
o
Propagation phase.
o
Trigerring phase.
o
Execution phase.
Network
worm juga berusaha menentukan apakah sistem sebelumnya telah
diinfeksi
sebelum mengirim kopian dirinya ke sistem itu.
Tipe-tipe virus
Saat ini
perkembangan virus masih berlanjut, terjadi perlombaan antara
penulis
virus dan pembuat antivirus. Begitu satu tipe dikembangkan
antivirusnya,
tipe virus yang lain muncul. Klasifikasi tipe virus adalah
sebagai
berikut :
o
Parasitic virus.
Merupakan
virus tradisional dan bentuk virus yang paling sering.
Tipe ini
mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi
dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
o Memory
resident virus.
Virus
memuatkan diri ke memori utama sebagai bagian program yang
menetap.
Virus menginfeksi setiap program yang dieksekusi.
o Boot
sector virus.
Virus
menginfeksi master boot record atau boot record dan menyebar saat
system
diboot dari disk yang berisi virus.
o Stealth
virus.
Virus
yang bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksi
perangkat lunak antivirus.
o
Polymorphic virus.
Virus
bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan
virus
tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan
alat-alat
bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin
untuk
menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus
baru
dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat
bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari
awal.
Antivirus
Solusi
ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan
virus
masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya.
Pencegahan
dapat mereduksi sejumlah serangan virus. Setelah pencegahan
terhadap
masuknya virus, maka pendekatan berikutnya yang dapat dilakukan
adalah :
o
Deteksi.
Begitu
infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi
dan cari
lokasi virus.
o
Identifikasi.
Begitu
virus terdeteksi maka identifikasi virus yang menginfeksi program.
o
Penghilangan.
Begitu
virus dapat diidentifikasi maka hilangkan semua jejak virus dari
program
yang terinfeksi dan program dikembalikan ke semua (sebelum
terinfeksi).
Jika deteksi virus sukses dilakukan, tapi identifikasi atau
penghilangan
jejak tidak dapat dilakukan, maka alternatif yang dilakukan
adalah
menghapus program yang terinfeksi dan kopi kembali backup
program
yang masih bersih. Sebagaimana virus berkembang dari yang
sederhana
menjadi semakin canggih, begitu juga paket perangkat lunak
antivirus.
Saat ini program antivirus semakin kompleks dan canggih.
ACCESS
CONTROL
Access
control pada system operasi mengatur kemampuan akses user dalam
suatu
jaringan, computer atau aplikasi. Sistem access control pada jaringan
data
umumnya menggunakan firewall. Firewall akan bertindak sebagai
pelindung
atau pembatas terhadap orang-orang yang tidak berhak mengakses
jaringan.
Kemampuan-kemampuan
firewall :
• IP
Hiding/Mapping
Kemampuan
ini mengakibatkan IP address dalam jaringan
ditransalasikan
ke suatu IP address yang baru. Dengan demikian, IP
address
dalam jaringan tidak akan dikenali di internet.
• Privilege
Limitation
Dengan
kemampuan ini, kita juga bisa membatasi para user jaringan
sesuai
dengan otorisasi atau hak-hak yang diberikan kepadanya.
• Outside
Limitation
Kemampuan
ini, dapat membatasi para user dalam jaringan untuk
mengakses
ke alamat-alamat tertentu di luar jangkauan kita.
• Inside
Limitation
Kita
memperbolehkan orang luar untuk mengakses informasi yang
tersedia
dalam salah satu computer dalam jaringan kita. Selain itu, tidak
diperbolehkan
untuk mengakses seluruh computer yang terhubung ke
jaringan
kita
• Password
dan Encrypted Authentication
Beberapa
user di luar jaringan memang diizinkan untuk masuk ke
jaringan
kita untuk mengakses data, dengan terlebih dahulu harus
memasukkan
password khusus yang sudah terenkripsi.
Ada 3
macam pembagian firewall berdasarkan cara kerjanya:
1.
Internet firewalls
Merupakan
system atau grup system yang memberikan kebijakan
keamanan
pada hubungan antara jaringan korporasi dan internet. Firewall
mengatur
layanan-layanan apa yang bisa di akses dari luar system.
Internet
firewall dapat berupa perangkat fisik atau software yang
menyaring
header paket bergantung pada kebijakan keamanan.
2. Packet
filtering firewalls
Merupakan
tipe firewall yang melakukan control akses ke dalam maupun
keluar
jaringan. Packet filter firewalls dapat berupa router maupun switch
yang
dapat dikonfigurasi dengan access list. Izin maupun penolakan
akses
didasarkan pada protocol, port asal maupun port tujuan alamat IP
asal maupun
tujuan.
3.
Application/proxy firewalls
Perangkat
atau software ini menjamin bahwa resource yang terlindungi
tidak
bisa diakses oleh sembarang user. Pada saat ini ada beberapa
aplikasi
firewall yang dapat dipasang di PC diantaranya adalah : McAfee,
Personal
Firewall, Symantec Norton Personal Firewall 2000, Network
ICE
Blackice Defender, dll.
Firewall
yang tergantung OS
Sistem
Operasi Firewall
SUN-OS/Solaris
Solstice-1, Check Point
Windows
NT Altavista, Borderware
Novell
Intranetware
HP-UX
Borderware, Check Point
Unixware
CyberGuard
IBM AIX
Check Point
Firewall
yang bebas
Blackbox
Firewall Vendor
Sunscreen
Sun Microsystem
Instant
Internet Bay Networks
BigFire
NAS Technology
Cisco PIX
Cisco System
Gauntlet
TIS
BENTUK SERANGAN TERHADAP SISTEM OPERASI
Ancaman
Sistem Operasi Windows pada saat ini berdasarkan daftar
ancaman
yang dikeluarkan oleh SANS Institute :
1.
Internet Information Services (IIS)
2.
Microsoft SQL Server (MSSQL)
3.
Windows Authentication (termasuk LM Hashing)
4.
Internet Explorer (IE)
5.
Windows Remote Access Services (termasuk NetBIOS, Anonymous
logon,
remote registry, RPC DOM)
6.
Microsoft Data Access Components (MDAC)
7.
Windows Scripting Host (WSH)
8.
Microsoft Outlook & Outlook Express
9.
Windows Peer to Peer File Sharing (P2P)
10.
Simple Network Management Protocol
Sedangkan
ancaman yang terjadi pada Unix berdasarkan daftar ancaman
yang
dikeluarkan oleh SANS Institute :
1. BIND
Domain Name System
2. Remote
Procedure Calls (RPC)
3. Apache
Web Server
4.
General UNIX Authentication Acounts with No Passwords or Weak
Passwords
5. Clear
Text Services (termasuk FTP, r-service/trust relationship, Line
Printer
Daemon)
6.
Sendmail
7. Simple
Network Management Protocol (SNMP)
8. Secure
Shell (SSH)
9.
Misconfiguration of Enterprise Services NIS/NFS
10. Open
Secure Sockets Layer (SSL)
Berdasarkan
masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”.
Vulnerabilitas secara universal adalah keadaan dimana :
• Memungkinkan
penyerang mengeksekusi perintah sebagai user
lainnya.
• Memungkinkan
penyerang untuk mengakses data yang berbeda
dengan
batasan akses untuk data tersebut.
• Memungkinkan
penyerang untuk memalsukan diri sebagai pihak lain
• Memungkinkan
penyerang untuk melakukan denial of service.
Selain
itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
• Memungkinkan
penyerang melakukan aktivitas pengambilan
informasi
• Memungkinkan
penyerang menyembunyikan aktifitas
• Menyertakan
suatu kemampuan yang berperilaku seolah-olah seperti
yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah
• Merupakan
titik masuk utama penyerang bisa melakukan usaha
memperoleh
akses ke system atau data
• Dianggap
sebagai masalah yang berkaitan dengan kebijakan
keamanan
tertentu.
Contoh
vulnerabilitas universal :
• phf
(remote command axecution sebagai user “nobody”)
• rpc.ttdbserved
(remote command execution sebagai root)
• File
password yang writeable secara bebas (modifikasi data
penting
system.
• Password
default (remote command execution atau akses lainnya)
• Permasalahan
denial of service yang memungkinkan seorang
penyerang
untuk menyebabkan blue death screen
• Smurf
(denial of service dengan flooding jaringan)
Contoh
exposure :
• Menjalankan
service semacam finger (berguna untuk mengambil
informasi,
tapi membuatnya seperti “mengiklankan” system bagi
penyerang)
• Setting
dan konfigurasi yang tidak tepat pada kebijakan audit
Windows
NT
• Menjalankan
service yang biasa menjadi titik serangan (misal HTTP,
FTP, atau
SMTP)
• Pemakaian
aplikasi atau service yang bisa diserang dengan sukses
memakai
metode brute force.
KEBIJAKAN KEAMANAN
Suatu
system computer bisa dilihat sebagai sekumpulan sumberdaya yang
tersedia
untuk dipergunakan oleh user yang berhak. Terdapat sejumlah
komponen
keamanan yang perlu diperhatikan oleh administrator :
1.
Availability: Sistem harus tersedia untuk dipergunakan saat user
memerlukannya.
Serupa dengan itu , data penting harus juga tersedia
pada
setiap saat.
2.
Utility: Sistem dan data pada system harus berguna untuk suatu tujuan
3.
Integrity: Sistem dan data harus lengkap dan terbaca
4.
Authenticity: Sistem harus mampu memverifikasi identitas dari user,
dan user
harus bisa memverifikasi identitas system
5.
Confidentially: Data pribadi hanya boleh diketahui oleh pemilik data,
atau
sejumlah pihak terpilih untuk berbagi data
6.
Possession: Pemilik dari system harus mampu mengendalikannya.
Kehilangan
control pada suatu system ke tangan orang yang tidak
berhak,
akan berdampak pada keamanan system bagi pengguna
lainnya.
Pertemuan ke-5
Malicious Software
Malicious Software
Perlindungan Program Terhadap Virus
Komputer
Teknik Perlindungan Program
Terhadap Virus Komputer
• Melalui BIOS
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tool Program
Perlindungan terhadap virus
Dalam prakteknya, terdapat
dua opsi untuk menghadapi infeksi virus :
Usaha pencegahan (prophylaxis) yaitu melindungi komputer
agar tidak terinfeksi virus.
Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi
infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha
pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer
data.
Potensi bahaya datang dari:
Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive.
Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
Bila PC anda terhubung via jaringan (misalnya Internet) ke
PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat
mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi
network untuk menempatkan program di PC anda.
Orang lain yang menggunakan PC anda dapat mengakibatkan
bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat
berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk
memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam
menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton
Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang
tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu
bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya
lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka
port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC
adalah versi server-nya yang akan dikendalikan penyerang lewat versi
client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling
baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan
antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner
mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka
pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang
(backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang
baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net.
Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang
bila ditemukan adanya Trojan
Maka anda mempunyai opsi
untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut,
komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali
kemungkinannya masuk melalui file yang anda download, maka anda perlu
mengkarantina hasil download sebelum yakin bahwa program hasil download itu
benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang
dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs
besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang
tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada yang pertama, anda
dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri
dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox
memonitor dan melindungi komponen-komponen hardware dan software pada PC anda.
Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya
mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu
fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang
sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe
dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan
proses pengujian software :
Blank. Set of rule kosong yang mengizinkan semua tipe akses,
dan hanya melindungi direktori eSafe agar tidak dapat diubah.
Freeze desktop. Menjaga agar Start menu dan desktop tidak
bisa diubah.
Internet Applications. Melindungi terhadap bahaya yang datang
dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh
untuk menghadapi script kiddies.
Internet Explorer. Mencegah penciptaan script file pada
semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
Untrusted Applications. Membatasi akses terhadap download,
test, dan temporary file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang
langkah awal yang harus diambil sebelum komputer benar-benar terserang virus,
karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara
menghindari virus yang cukup efisien :
– Ubah program-program
atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada
virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan
dari pada tidak sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A]
[+S | -S] [+H | -H]
[[drive:][path]filename]
[/S]
Keterangan :
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read
only)
A : attribut file archive
S : attribut file aystem
H : attribut file
tersembunyi
Path : nama cabang
(sub-directory)
Filename: nama file yang
akan diproses
/S : melakukan proses
diseluruh directory dan sub-directory
– Hindari penggunaan
disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak
menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus,
dan juga jangan sembarangan menggunakan disket dari orang lain yang tidak
terjamin kebersihan disket dari virus.
– Melakukan Write Protect
Dengan selalu mengunci Write
Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus
sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
– Membuat sub-directory
untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila
program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory
:
CD [drive:]path
– Scan virus setiap disket
yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk
menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita
melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program
antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro,
dan Norton Antivirus
– Melakukan scan virus
secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan
dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk,
sebab mungkin saja terdapat virus baru atau variasi
virus yang belum bisa
terdeteksi.
– Menginstal program
resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias
menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen
adalah program yang menetap sementara pada memori komputer. Contoh program
residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti
virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan
penularan virus, kita harus selalu mengikuti perkembangan program anti virus
sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh
antivirus yang lama, sehingga para pencipta program anti virus juga membuat
program anti virus yang lebih baru pula.
– Periksa secara rutin
registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah
menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu.
Apabila komputer ataupun
disket telah terserang virus dan kita masih ingin menggunakannya, maka mau
tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk
membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita
menggunakan program antivirus yang telah cukup terkenal seperti yang telah
disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita
terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga
menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup
terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal
adalah MAV (Mikrodata Anti Virus).
2. Menggunakan Utiliti
Umumnya pembasmian virus
dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah
menimpa pada boot sector yang telah terserang virus dengan boot sector yang
masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan
antara lain :
1. Norton Diskedit dan PC
Tools
Kedua program ini adalah
program editor yang cukup canggih dan kita menggunakannya untuk memberantas
virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah
berpengalaman.
2. DEBUG
Debug adalah program yang
selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk
melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh
user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga
selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan
atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah
versi operating system keduanya harus sama.
Cara menggunakannya :
– Boot komputer dengan
disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun
dengan hardisk
– Masukkan disket yang
terkena virus, misal pada Drive B
– Ketikan ‘SYS B:’
Pengendalian program terhadap ancaman lainnya
Keamanan dalam sistem
informasi merupakan faktor yang sangat penting keberadaannya dalam
mengoperasian sistem informasi itu sendiri. Bagaimana tidak banyak
ancaman-ancaman yang terjadi pada sistem informasi yang akan merugikan banyak
pihak, baik individu, masyarkat, dan lain sebagainya. Oleh karena itu untuk
mencegah ancaman-ancaman terhadap sistem informasi yaitu perlu adanya keamanan
yang sangat canggih agar dapat mendeteksi atau membenarkan dari sebagian sistem
yang rusak akibat gangguan pada sistem informasi.
Ancaman terhadap sistem
informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan
suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa
pencurian data.
2. Ancaman pasif merupakan
kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem,
atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi
sistem itu sendiri.
Selain itu ada beberapa
ancaman yang terjadi pada sistem informasi yaitu penyalahgunaan teknologi
berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan
dengan menyusup kedalam sistem jaringan komputer tanpa sepengetahuan dari
pemilik sistem jaringan komputer. Contohnya : seorang pelaku kejahatan atau hacker
melakukan sabotase terhadap informasi yang sangat penting atau mencuri
informasi yang sangat penting dan rahasia.
2. Kejahatan dengan
memasukkan data atau berupa informasi ke jaringan internet tentang sesuatu yang
tidak benar dan melanggar ketentuan hukum. Contohnya pemuatan berita atau
informasi yang tidak benar seperti memuat video pornografi, memuat informasi
yang sangat rahasia seperti rahasi negara, dll
3. Kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan pada dokumen melalu
internet.
4. Kejahatan dengan
memanfaatkan jaringan internet untuk melakukan mata-mata terhadap pihak yang
menjadi sasaran, dengan memasuki sistem jaringan komputer pihak yang menjadi
sasarannya.
5. Kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau pengahncuran terhadap data atau sistem
jaringan komputer. Misalnya menyusupkan virus komputer dimana data yang terkena
virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan
terhadap kekayaan intelektual yang dimiliki pihak lain di Internet.
7. Kejahatan yang ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data
seseorang yang tersimpan pada komputer, dimana jika ada yang mengetahui data
tersebut maka dapat merugikan korban. Misalnya nomor pin ATM. Pasword, dan
lain-lain.
Beberapa uraian mengenai
ancaman-ancaman yang terjadi pada sistem informasi, maka perlu adanya
penanggulangan yang harus mengantisipasi ancaman terhadap sistem informasi.
Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan metode
pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam
mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem
tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum
(General control) yang merupakan pengendalian sistem tekonologi informasi yang
paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi.
Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah
kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi
merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa
: pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
Pertemuan ke-6
Pengamanan Sistem Basis Data
Pengamanan Sistem Basis Data
Keamanan Database
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Penyalahgunaan Database
Tidak disengaja, jenisnya :
kerusakan selama proses transaksi
anomali yang disebabkan oleh akses database yang konkuren
anomali yang disebabkan oleh pendistribuasian data pada beberapa
komputer
logika error yang mengancam kemampuan transaksi untuk
mempertahankan konsistensi database.
Disengaja, jenisnya :
Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
Pengubahan data oleh pihak yang tidak berwenang.
Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database
Fisikal
: lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
Manusia
: wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang
berwenang
Sistem Operasi
: Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan
akses jarak jauh.
Sistem Database
: Pengaturan hak pemakai yang baik.
Keamanan Data :
Otorisasi :
Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
Mengendalikan sistem atau obyek yang dapat diakses
Mengendalikan bagaimana pengguna menggunakannya
Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
Relasi
: pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
View
: pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view
Read Authorization
: pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
Insert Authorization
: pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
Update Authorization
: pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
Delete Authorization
: pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
Index Authorization
: pengguna diperbolehkan membuat dan menghapus index data.
Resource Authorization
: pengguna diperbolehkan membuat relasi-relasi baru.
Alteration Authorization
: pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
Drop Authorization
: pengguna diperbolehkan menghapus relasi yang sudah ada.
Contoh perintah menggunakan SQL :
GRANT
: memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE
: mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
Backup Data Dan Recovery
Backup : proses secara periodik untuk mebuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
Record transaksi
Identifikasi dari record
Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
Item data sebelum perubahan (operasi update dan delete)
Item data setelah perubahan (operasi insert dan update)
Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
Record ceckpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :
Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur dalam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas pemulihan pada DBMS :
Mekanisme backup secara periodik
fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
fasilitas checkpoint, melakukan update database yang terbaru.
manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik Pemulihan :
defered update / perubahan yang ditunda :
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
Immediate Update / perubahan langsung :
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
Shadow Paging :
menggunakan page bayangan dimana pada prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
Kesatuan data dan Enkripsi :
Enkripsi : keamanan data
Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).
Daftar Pustaka :
Tidak ada komentar:
Posting Komentar