Professional Documents
Culture Documents
Dibuat Oleh :
Untuk mengerti tipe-tipe ancaman atau serangan keamanan pada sistem, kita
membutuhkan definisi dari pernyataan kebutuhan terhadap keamanan (security
requirements). Keamanan komputer dan jaringan harus memenuhi 4
requirements :
Cara yang biasa digunakan untuk mengetes keamanan suatu sistem adalah
dengan menyewa group yang terdiri dari para pakar, yang sering dikenal dengan
sebutan tiger teams atau penetration teams, untuk mencoba menyusup masuk
ke dalam sistem kita. Tim penetrasi ini telah menemukan beberapa area dengan
keamanan yang lemah dari sistem. Jenis – jenis serangan yang dilakukan
diantaranya :
Data File dihapus, Aksi membaca file File yang sudah ada
sehingga user tidak yang belum dimodifikasi atau
dapat mengakses terautorisasi. Dan, file baru dibuat.
file tersebut. Analisis data
statistik yang
membuka data-
data tersembunyi.
• Error : aksi manusia yang memberikan hasil yang tidak benar (seperti
software yang mengandung kesalahan).
• Fault : kesalahan langkah, proses, ataupun definisi data pada program
komputer.
• Failure : ketidakmampuan sistem atau komponen untuk menjalankan
fungsinya
Dari glossary ini, bug atau security failure termasuk sebagai sinonim dari error
dan fault. Dalam hal ini, flaw memiliki definisi dengan fault, dengan
kemungkinan bahwa fault bisa didapatkan secara insidental ataupun dengan
sengaja.
Kategori flaws
US Naval Research Laboratory telah melakukan riset mengenai sekuritas
komputer sejak tahun 1993. Berikut merupakan klasifikasi security flaws dair
hasil riset tersebut.
Bagan 1Flaw dari segi Bagaimana flaw ditemukan
UNIX
• Utilitas lpr pada UNIX
Perintah lpr yang dimiliki oleh UNIX adalah perintah yang berfungsi untuk
mencetak file ke line printer, dengan opsi untuk menghapus file tersebut
dari direktori setelah file tersebut dicetak. Hal ini memungkinkan
pengguna untuk menghapus file apapun, termasuk file yang
berisikan password yang disimpan oleh pengguna lain.
• Core file linking
Pengguna yang telah mengenal sistem UNIX dengan baik akan mampu
untuk memecahkan keamanan UNIX dengan cara menghubungkan file
yang dinamakan dengan nama core, yang disimpan di direktori kerja
dengan suatu file yang berisikan password. Lalu pengguna ini akan
memaksa melakukan core damp pada suatu program yang memerlukan
user ID dan password (program SETUID). Maka program tersebut akan
menulis file core yang tadi, yang sekarang berada di atas file password.
Dengan cara ini, pengguna tadi bisa mengganti file password
dengan file yang berisikan string apapun yang dibuat olehnya
(argumen perintah, dll)
• Perintah mkdir
Perintah mkdir yang merupakan sebuah program SETUID yang dimiliki
oleh root. Pada operasinya, mkdir akan membentuk i-node untuk direktori
tertentu (yang diikutsertakan saat penulisan perintah) dengan system call
mknod, dan kemudian mengganti owner dari direktori tadi dari root
menjadi UID seorang pengguna. Saat sistem itu lambat, seorang
pengguna akan mampu untuk dengan cepat menghapus i-node direktori
tadi dan membuat link dengan file password atas nama direktori tadi –
setelah perintah mknod, tetapi sebelum penggantian owner dilakukan
(perintah chown). Saat mkdir melakukan chown, pengguna tadi telah
menjadi owner dari file password tersebut. Dengan beberapa
perintah di script shell, hal ini dapat dicoba berulang-ulang hingga berhasil
dilakukan.
OS/360
Pada OS/360, salah satu lubang sekuritas yang terkenal dari sistem operasi ini
ditemukan dari fiturnya yang mampu melakukan pembacaan tape sambil terus
melanjutkan komputasi. Hal ini memungkinan pengguna yang cerdik untuk
melakukan start up pembacaan tape, lalu melakukan system call yang
membutuhkan struktur data user; contohnya adalah file untuk dibaca beserta
passwordnya.
Dari segi keamanan, semakin sederhana desain sistem yang dibuat makan
semakin besar kemungkinannya untuk memiliki tingkat keamanan yang
tinggi.