keamanan sistem komputer dan jaringan

Download Report

Transcript keamanan sistem komputer dan jaringan

KEAMANAN SISTEM
KOMPUTER DAN JARINGAN
DWI ISSADARI HASTUTI, S.Pd, ,S.Kom.
Akn bojonegoro
Pendahuluan
Komputer merupakan suatu sistem yang saling berkaitan antara
input, proses, output. Jika salah satu mengalami kerusakan atau
dalam keadaan ‘sakit’, maka akan mengalami gangguan, bahkan
komputer tersebut tidak bisa digunakan, terutama untuk peralatan
pemroses (CPU) yang menjadi tumpuan dari sebuah komputer.
Pengaman komputer menyangkut segala hal yang berkenaan
dengan keamanan sistem komputer, mulai dari perangkat keras,
perangkat lunak (sistem aplikasi dan program aplikasi, sampai
dengan penggunanya (manusia).
Ketiga komponen tersebut sama-sama penting, sehingga harus
saling mengisi satu sama lain. Meskipun demikian, komponen
manusia merupakan komponen terbesar, karena perangkat keras
dan perangkat lunak dapat berfungsi dengan baik jika dioperasikan
dengan benar. Selain itu, lingkungan yang paling dekat dengan
komputer adalah faktor manusia, sehingga manusialah yang harus
berperan banyak dalam pengamanan komputer.
Lanjutan …
Saat ini, sistem komputer yang terpasang makin mudah diakses.
Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan
komunikasi data menjadi pokok masalah keamanan. Kelemahan ini
menjadi amat serius dengan meningkatnya perkembangan jaringan
komputer. Kecenderungan lain adalah memberi tanggung jawab pengelola
aktivitas pribadi dan bisnis ke komputer.
Sehingga, implementasi pengamanan sangat penting untuk menjamin
sistem tidak diinterupsi atau diganggu. Proteksi dan pengamanan terhadap
perangkat keras dan sistem operasi sama pentingnya.
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak
disemua sistem. Tapi karena peran sistem operasi mengendalikan
pengaksesan ke sumber daya, dimana perangkat lunak lain meminta
pengaksesan sumber daya melalui sistem operasi, maka sistem operasi
menempati posisi yang penting dalam pengamanan sistem. Pengamanan
sistem operasi berarti kecil jika setiap orang dapat berjalan melenggang
diruang sistem komputer. Pengamanan secara fisik dengan membatasi
pengaksesan fisik secara langsung dengan fasilitas sistem komputer juga
harus dilakukan.
Keamanan
 Tujuan keamanan sistem komputer adalah untuk menjamin suberdaya tidak
digunakan atau dimodifikasi orang yang tidak diotorisasi.
 Pengamanan termasuk masalah teknis, manajerial, legalitas dan poitis.
 Keamanan sistem terbagi menjadi 3, yaitu :
1. Keamanan eksternal (external security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan
bencana (seperti kebakaran atau kebanjiran)
2. Keamanan antar muka (user interface security)
Berkaitan dengan identifikasi sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security)
Berkaitan dengan pegamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tidak terkorupsi untuk menjaga integritas program dan data.
Masalah Keamanan
 Terdapat dua masalah penting dalam sistem keamanan, yaitu :
1. Kehilangan data (data loss)
Beberapa penyebab hilangannya data, antara lain:
 Bencana. Contoh: kebakaran, banjir, gempa bumi, perang,
kerusuhan, dll.
 Kesalahan perangkat keras dan perangkat lunak. Contoh:
rusaknya prosesor, disk tidak terbaca, kesalahan
telekomunikasi, kesalahan program (bugs), dll.
 Kesalahan manusia. Contoh: kesalahan memasukkan data,
salah memasang disk, salah eksekusi program, kehilangan
disk, dll.
Solusi yang dapat dilakukan adalah dengan mengelola
beberapa backup dan backup ditempatkan jauh dari data
yang online.
Lanjutan ….
2. Penyusup (intruder). Terdiri dari:
 Penyusup pasif, yaitu membaca data yang tidak diotorisasi.
 Penyusup aktif, mengubah data yang tidak diotorisasi.
Kategori penyusupan, diantaranya:
o Lirikan mata pemakai non teknis. Pada sistem time sharing,
kerja pemakai dapat diamati orang sekelilingnya. Bila dengan
lirikan itu dapat mengetahui apa yang diketik saat login (user
name atau password), maka pemakai non teknis dapat
mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha cracker dengan segala motivasinya,
o Spionase militer atau bisnis.
Ancaman dan Serangan Keamanan
 Sasaran pengamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem
komputer dikategorikan menjadi 3 aspek, yaitu:
1. kerahasiaan (secrecy)
Keterjaminan bahwa data atau informasi di sistem komputer
hanya dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di
sistem.
2. Integritas (integrity)
Keterjaminan bahwa sumber dyaa sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (avability)
Terjaminnya ketersediaan sumber daya sistem komputer bagi
pihak-pihak yang diotorisasi.
Gambar aliran normal
Lanjutan …
 Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan
dengan memandang fungsi sistem komputer sebagai penyedia
informasi.
 Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat
dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi (interuption)
Sumber daya sistem komputer dihancurkan atau menjadi
tak tersedia atau tak berguna. Interupsi merupakan
ancama terhadap ketersediaan.
Gambar Interupsi
Lanjutan …
 Contoh serangan pada interupsi adalah DoS (Denial of
Service).
 Efek yang ditimbulkan, diantaranya:
 Bisa menghabiskan Bandwidth, atau sering disebut
network floading.
 Memungkinkan Spoofed originating address
• Tool-tool yang digunakan untuk jenis serangan ini adalah ping
broadcast, smurf, synk4, macof, dan berbagai flood utilities.
• Proteksi yangmungkin dilakukan adalah memfilter paket yang
keluar pada router, tetapi sulit dilakukan jika telah teserang.
Lanjutan …
2. Intersepsi (interception)
 pihak tak diotorisasi dapat mengakses sumber daya.
 Intersepsi merupakan ancaman terhadap kerahasiaan.
 Pihak tak diotorisasi dapat berupa orang atau program
komputer.
 Contoh serangannya adalah penyadapan untuk mengambil
data rahasia (seperti password), atau mengetahui file tanpa
diotorisasi.
 Too-tool yang digunakan untuk jenis serangan ini adalah
tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus,
Subseven)
 Proteksi
yang mungkin dilakukan adalah segmentasi
(segmentation), swetced hub, dan promiscuous detection (anti
siniff)
Gambar Intersepsi
Lanjutan ….
3. Modifikasi (modifcation)
• Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak
sumber daya. Modifikasi merupakan ancaman terhadap
integritas.
• Contoh serangannya adalah mengubah nilai-nilai file data,
mengubah program sehingga bertindak secara berbeda, dan
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
• Serangan ini biasanya melalui virus, trojan, dan berbagai
serangan e-mail dan website.
• Proteksi yang mungkin dilakukan adalah memasang antivirus,
menerapkan filter pada email server dan memasang pengecek
integritas data (integrity checker, contoh: tripwire).
Gambar Modifikasi
4. Fabrikasi (fabrication)
 Pihak tak diotorisasi menyisipkan atau memasukkan obyekobyek palsu ke sistem.
 Fabrikasi merupakan ancaman terhadap integritas
 Contoh serangannya adalah memasukkan pesan-pesan palsu
ke jaringan, penambahan record ke file. Serangan tipe ini
sering dikombinasikan dengan DoS
 Proteksi yang mungkin dapat dilakukan adalah menerapkan
filter pada router untuk paket yang keluar
Gambar Fabrikasi
Petunjuk Pengamanan
Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.
Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada
kerahasiaan
rancangan
mekanisme
pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja
sistem pengamanan hanya menipu/memperdaya perancang
sehingga tidak membuat mekanisme proteksi yang bagus.
2.
Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis.
Mekanisme proteksi seharusnya tidak menggangu kerja
pemakai dan memenuhi kebutuhan otorisasi pengaksesan .
Jika mekasisme tidak mudah digunakan maka tidak akan
digunakan (digunakan secara tidak benar)
Lanjutan …
3.
Pemeriksaan otoritas saat itu.
sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan terus informasi ini untuk
penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file
dibuka dan setelah itu (operasi-operasi lan) tidak diperiksa
4.
Kewenangan serendah mungkin.
program atau pemakai sistem seharusnya beroperasi dengan
kumpulan wewenang serendah mungkin yan diperlukan untuk
menyelesaikan tugasnya. Pengaturan standar sistem yang digunakan
harus tidak ada sama sekali.
5.
Mekanisme yang ekonomis.
Mekanisme proteki seharusnya sekecil, sesederhana mungkin dan
seragam sehingga memudahkan verifikasi. Proteksi seharusnya
dibangun dilapisan terbawah. Proteksi merupakan bagian integral
rancangan sistem, bukan mekasisme yang ditambahkan pada
rancangan yang telah ada.
Otentifikasi Pemakai
 Kebanyakan proteksi didasarkan asumsi sistem mengetahui
identitas pemakai.
 Masalah identitas pemakai ketika login disebut otentifikasi
pemakai (user authentication).
 Kebayakan metode otentifikasi didasarkan pada 3 cara, yaitu:
1.
Sesuatu yang diketahui pemakai. Misalnya, Password,
kombinasi kunci, nama kecil ibu kandung dll
2.
Sesuatu yang dimiliki pemakai, misalnya, badge, kartu
identitas, kunci, dll.
3.
Sesuatu tentang pemakai. Misalnya, sidik jari, sidik suara,
foto, tanda tangan.