SECURYTY OS Pengetahuan Teknologi Internet (PTI) & New Media
Security OS
Filed
under: Sistem Operasi — Leave a comment June 12, 2011
Sistem
operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati
posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan
bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian
yang meningkat kepentingannya.
Pengamanan
termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem
terbagi menjadi 3, yaitu:
keamanan
eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup,
bencana alam, dll.
keamanan
interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses
program dan data.
keamanan
internal, berkaitan dengan pengaman beragam kendali yang dibangun pada
perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada
keamanan, terdapat 2 masalah penting, yaitu:
kehilangan
data dapat disebabkan oleh:
bencana:
kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
Kesalahan
perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca,
kesalahan program.
Kesalahan
manusia: kesalahan memasukkan data, eksekusi program yang salah.
penyusup,
terdiri dari:
penyusup
pasif, yaitu yang membaca data yang tidak diotorisasi.
Penyusup
aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman
canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan
sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori,
yaitu:
program-program
yang memerlukan program inang (host program)
program-program
yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan
dijalnkan oleh sistem operasi.
SISTEM
OPERASI SECURITY
Ada 2
langkah dalam proses login:
1.Identifikasi
Proses untuk memberitahu kepada sistem
operasi kalau kita mau login
2.Otentikasi
Proses untuk membuktikan bahwa yang mau
login adalah benar kita
.
Ada 3
cara untuk identifikasi dan otentikasi:
I.Sesuatu
yang kita tahu, misalnya password, PIN
secara teori, yang mengetahui password
adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa
permasalahan:
-diberikan
ke orang lain lalu orang lain itu memberitahukan ke orang lain
-dicuri
orang lain
-dituliskan
di suatu tempat
-terlalu
mudah ditebak
II.Sesuatu yang kita miliki, misalnya
ID Card, security token, kunci
-Secara
teori, yang punya kunci adalah pemilik.
- Masalahnya: Kunci
hilang atau dipinjam ke seseorang lalu diduplikasi
-Sesuatu yang ada di tubuh
kita, misalnya fingerprint, signature, voice
Saat ini yang masih paling sering
digunakan untuk identifikasi dan otentikasi adalah account dan password
Tipe
penyerangan terhadap password
-Brute
Force
Mencoba
segala kombinasi huruf dan angka (trial and error)
-Dictionary
based
Dengan
bantuan file yang berisi daftar password-password yang sering dipakai orang
-Password
sniffing
Menyadap
data yang lewat di jaringan komputer
-Social
Engineering
Menyadap
pembicaraan orang , Membuat agar orang menyebutkan passwordnya
Petunjuk
Proteksi Dengan Password
-Jangan
biarkan user/account tanpa password
-Jangan
biarkan password awal yang berasal dari sistem operasi
-Jangan
menuliskan password
-Jangan
mengetik password, selagi diawasi
-Jangan
mengirim password secara online
-Segera
ubah bila password kita bocor
-Jangan
menggunakan password sebelumnya
Memilih
password yang baik
-Pilih
yang sukar ditebak dan mudah diingat
-Jangan
menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
-Pilih
password yang panjang, minimal 8 karakter
-Gunakan
gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau
huruf
-Bedakan
password antar host yang satu dengan yang lain
-Jangan
menggunakan password sebelumnya
-Hati-hati
dengan penggunaan kata dalam bahasa Inggris sebagai password
-Boleh
juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2
Pengontrolan Login/Password
1.Membatasi
kesalahan gagal login
2.Periode
waktu login setiap user dibatasi
3.Munculkan
pesan login terakhir
4.unculkan
pesan kapan terakhir gagal login
5.User
dapat merubah password
6.Password
disediakan oleh suatu sistem
7.Password
diberi batas waktu
8.Panjang
minimum suatu password harus ditentukan
Pencegahan
Password sniffing
-Gunakan
switch (jangan hub)
-Gunakan
aplikasi yang mendukung enkripsi
-VPN
Pencegahan
Social Engineering
-Perlunya
pelatihan dan pendidikan bagi user dalam masalah keamanan komputer
ACCESS
CONTROL
-Sekali
user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses
sumber daya sistem, misalnya file, directory, dll
Yang
perlu diperhatikan adalah:
1.Siapa
saja yang boleh membaca isi file kita
2.Siapa
saja yang boleh merubah isi file kita
3.Bolehkah
file kita di-share ke user lain
-Access
control adalah jantungnya security
-Definisi:
1.Kemampuan
untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized
(otoritas) terhadap program atau sistem proses atau mengakses sumber data
2.Memberikan
hak (grant) atau menghapus hak (deny), sesuai dengan security model
khusus, yang mempunyai ijin (permission)
pasti untuk mengakses sumber data
3.Sekumpulan
prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses,
mengidentifikasi user yang meminta akses, mencatat record yang diakses dan
memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan
Ada 3
tipe dasar pengaksesan file
1.Read
(r)
2.Write
(w)
3.Execute
(x)
I.Metode
Ownership
-Pembuat
file adalah pemilik file
-Id
pembuat file disimpan
-Hanya
pemilik yang dapat mengakses file miliknya
-Administrator
dapat mengakses juga
II.Metode
File Types
-File
akan didefinisikan sebagai public file, semipublic file atau private file
-Public
file -> semua user mempunyai hak penuh (rwx)
-Semi
public file -> user lain hanya mempunyak hak read execute(rx)
-Private
file -> user lain tidak punya hak
III.Metode Self/Group/Public Controls
-Disebut
juga user/group/other
user – pemilik file
group – sekelompok user
other – user yang tidak termasuk di
atas
-Setiap
file/directory memiliki sekumpulan bit-bit yang disebut file permissions/
Protection mode
-Tipe
proteksi untuk file:
r
-> hak untuk membaca file
w
-> hak untuk menulis ke file
x
-> hak untuk menjalankan file
-
-> tidak mempunyai hak
-Tipe
proteksi untuk directory:
r
-> hak untuk membaca Isi directory
w
-> hak untuk membuat dan menghapus file
x
-> hak untuk masuk ke directory
-
-> tidak mempunyai hak
Contoh:
-rwxrw-r-- 1
budi staff 81904
nov 7 13:25 program.c
-rwx rw- r--
S G
P
-Tanda
(–) menunjukkan bahwa user tidak punya hak
-Abaikan
tanda (-) pertama
-Pemilik
file (budi) mempunyai hak rwx
-Anggota
group staff mempunyai hak rw
-User
lainnya hanya mempunyai hak r
Contoh:
-rwxrw-r--
1 budi staff
81904 nov 7 13:25 program.c
-rwx rw- r--
S G
P
-Tanda
(–) menunjukkan bahwa user tidak punya hak
-Abaikan
tanda (-) pertama
-Pemilik
file (budi) mempunyai hak rwx
-Anggota
group staff mempunyai hak rw
-User
lainnya hanya mempunyai hak r
IV.Metode
Access Control Lists
-Berisi
daftar users dan groups dengan haknya masing-masing.
Contoh:
file penggajian.exe diberi ACL
<john.akun,r>
<jane.pengj,rw>
<*.persn,r>
0 komentar: