Minggu, 30 November 2014

SECURYTY OS Pengetahuan Teknologi Internet (PTI) & New Media

Security OS
Filed under: Sistem Operasi — Leave a comment June 12, 2011
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
kehilangan data dapat disebabkan oleh:
bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
penyusup, terdiri dari:
penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
program-program yang memerlukan program inang (host program)
program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
SISTEM OPERASI SECURITY


Ada 2 langkah dalam proses login:
1.Identifikasi
        Proses untuk memberitahu kepada sistem operasi kalau kita mau login
2.Otentikasi
        Proses untuk membuktikan bahwa yang mau login adalah benar kita
.
Ada 3 cara untuk identifikasi dan otentikasi:
I.Sesuatu yang kita tahu, misalnya password, PIN
        secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:
-diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
-dicuri orang lain
-dituliskan di suatu tempat
-terlalu mudah ditebak
         II.Sesuatu yang kita miliki, misalnya ID Card, security token, kunci
-Secara teori, yang punya kunci adalah pemilik.
                      - Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi
                     -Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice
               
           Saat ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah      account dan password
Tipe penyerangan terhadap password
-Brute Force
Mencoba segala kombinasi huruf dan angka (trial and error)
-Dictionary based
Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang
-Password sniffing
Menyadap data yang lewat di jaringan komputer
-Social Engineering
Menyadap pembicaraan orang , Membuat agar orang menyebutkan passwordnya



Petunjuk Proteksi Dengan Password
-Jangan biarkan user/account tanpa password
-Jangan biarkan password awal yang berasal dari sistem operasi
-Jangan menuliskan password
-Jangan mengetik password, selagi diawasi
-Jangan mengirim password secara online
-Segera ubah bila password kita bocor
-Jangan menggunakan password sebelumnya

Memilih password yang baik
-Pilih yang sukar ditebak dan mudah diingat
-Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
-Pilih password yang panjang, minimal 8 karakter
-Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf
-Bedakan password antar host yang satu dengan yang lain
-Jangan menggunakan password sebelumnya
-Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
-Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2
     
      Pengontrolan Login/Password
1.Membatasi kesalahan gagal login
2.Periode waktu login setiap user dibatasi
3.Munculkan pesan login terakhir
4.unculkan pesan kapan terakhir gagal login
5.User dapat merubah password
6.Password disediakan oleh suatu sistem
7.Password diberi batas waktu
8.Panjang minimum suatu password harus ditentukan


Pencegahan Password sniffing
-Gunakan switch (jangan hub)
-Gunakan aplikasi yang mendukung enkripsi
-VPN
Pencegahan Social Engineering
-Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer
ACCESS CONTROL
-Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll
Yang perlu diperhatikan adalah:
1.Siapa saja yang boleh membaca isi file kita
2.Siapa saja yang boleh merubah isi file kita
3.Bolehkah file kita di-share ke user lain
-Access control adalah jantungnya security
-Definisi:
1.Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data
2.Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus,  yang mempunyai ijin (permission) pasti untuk mengakses sumber data
3.Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan

Ada 3 tipe dasar pengaksesan file
1.Read (r)
2.Write (w)
3.Execute (x)

I.Metode Ownership
-Pembuat file adalah pemilik file
-Id pembuat file disimpan
-Hanya pemilik yang dapat mengakses file miliknya
-Administrator dapat mengakses juga

II.Metode File Types
-File akan didefinisikan sebagai public file, semipublic file atau private file
-Public file -> semua user mempunyai hak penuh (rwx)
-Semi public file -> user lain hanya mempunyak hak read execute(rx)
-Private file -> user lain tidak punya hak
      
       III.Metode Self/Group/Public Controls
-Disebut juga user/group/other
        user – pemilik file
        group – sekelompok user
        other – user yang tidak termasuk di atas
-Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
-Tipe proteksi untuk file:
        r   -> hak untuk membaca file
        w  -> hak untuk menulis ke file
        x   -> hak untuk menjalankan file
        -    -> tidak mempunyai hak
-Tipe proteksi untuk directory:
        r   -> hak untuk membaca Isi directory
        w  -> hak untuk membuat dan menghapus file
        x   -> hak untuk masuk ke directory
        -   ->  tidak mempunyai hak

Contoh:
 -rwxrw-r--   1  budi   staff   81904   nov 7 13:25   program.c
      -rwx rw- r--
            
               S      G       P
-Tanda (–) menunjukkan bahwa user tidak punya hak
-Abaikan tanda (-) pertama
-Pemilik file (budi) mempunyai hak rwx
-Anggota group staff mempunyai hak rw
-User lainnya hanya mempunyai hak r
Contoh:
 -rwxrw-r--   1  budi   staff   81904   nov 7 13:25   program.c
      -rwx rw- r--
            
               S      G       P
-Tanda (–) menunjukkan bahwa user tidak punya hak
-Abaikan tanda (-) pertama
-Pemilik file (budi) mempunyai hak rwx
-Anggota group staff mempunyai hak rw
-User lainnya hanya mempunyai hak r

IV.Metode Access Control Lists
-Berisi daftar users dan groups dengan haknya masing-masing.
Contoh:
        file penggajian.exe diberi ACL
        <john.akun,r>
        <jane.pengj,rw>
        <*.persn,r>


0 komentar: