P. 1
Chapter 10 - Keamanan Sistem

Chapter 10 - Keamanan Sistem

|Views: 67|Likes:
Published by Vnty Sellianto

More info:

Published by: Vnty Sellianto on Jul 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/04/2012

pdf

text

original

KEAMANAN SISTEM

PENDAHULUAN
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas, dan politis.

Keamanan vs Proteksi
Keamanan (security) : mengacu ke seluruh masalah keamanan, mencakup aspek teknis, administratif, hukum dan etika dalam melindungi sistem komputer. Proteksi (protection) : mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer. Dari perbedaan diatas, keamanan mencakup hal yg lebih luas dibandingkan dengan proteksi Suatu sistem dikatakan aman jika resource yang digunakan dan diakses sesuai dengan kehendak user dalam berbagai keadaan

PENDAHULUAN
Mengapa perlu aman?
Resiko kerugian finansial Resiko kerugian kerahasiaan Resiko kerugian harga diri Dan lain-lain

Motif-motif serangan pada sistem komputer
Politis Finansial Dendam (sakit hati) Iseng Sebagai pekerjaan (cracker bayaran) Dan lain-lain

Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.PENDAHULUAN Hukum alam keamanan komputer Tidak ada sistem yang 100% aman Keamanan berbanding terbalik dengan kenyamanan Contoh insiden serangan pada sistem komputer Tahun 2004. Nasabah klickbca.id) dicrak sehingga content situs tersebut berubah Tahun 2001.kpu.go. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport lokal (Worcester.http://www.html .news.00.20226. situs KPU (http://tnp. Dia juga mengacaukan sistem telepon di Rutland.00. http://www.20278.com/News/Item/0. Massachusetts.com/News/Item/Textonly/0.4.news.25.com disadap identitas accountnya oleh seseorang yang membuat situs mirip (url dan tampilannya) dengan klickbca yang asli 10 Maret 1997.html?pfv .

Keamanan sistem dibagi 3 bagian : 1. . Keamanan interface pemakai (user interface security) Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 2. Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. kebanjiran. Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran. 3.

MASALAH KEAMANAN Dua hal penting pada masalah keamanan : 1. Kehilangan data (data loss) 2. Penyusup (intruder) .

perang. eksekusi program yang salah. Kehilangan data (data loss) a.1. kerusuhan. kehilangan disk/tape Diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online. Kesalahan perangkat keras & lunak : ketidakberfungsian pemroses. disk/tape yang tidak terbaca. Kesalahan / kelalaian manusia : kesalahan pemasukan data. .gerogotan tikus b. memasang tape/disk salah. banjir. kesalahan telekomunikasi. Bencana : kebakaran.gempa bumi. kesalahan program (bugs) c.

Penyusup (intruder) a. Penyusup aktif : Intruder mengubah data yang tak diotorisasi .2. Penyusup pasif : intruder yang hanya ingin membaca data yang tak diotorisasi b.

Kategori penyusupan : Lirikan mata pemakai non teknis : pada sistem timesharing. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password. maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya. Penyadapan oleh orang dalam Orang dalam mematahkan sistem keamanan lokal adalah tantangan bersedia mengorbankan waktu untuk usaha tersebut . kerja pemakai dapat diamati orang sekelilingnya.

ideide paten.Usaha hacker dalam mencari uang Programer bank mencoba mencuri uang dengan membuat software kecil untuk membulatkan bunga Spionase militer / bisnis Usaha serius yang diberi dana besar oleh saingan atau negara lain untuk mencuri program. rencana bisnis dsb . teknologi. rahasia dagang.

Sistem yang aman bila 3 hal tercapai yaitu : Kerahasiaan (secrecy. diantaranya adalah privasi) Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.Ancaman Keamanan pada Sistem Komputer Sasaran/tujuan pengamanan : menghindari. mengatasi ancaman terhadap sistem. Ketersediaan Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. mencegah. . Integritas (integrity) Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

Interupsi Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. pemotongan kabel komunikasi. Contoh : penghancuran bagian perangkat keras.Ancaman terhadap sistem komputer dikategorikan menjadi 4 : 1. .

memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Intersepsi Pihak tak diotorisasikan dapat mengakses sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data. Contoh : penyadapan untuk mengambil data. .2. Modifikasi Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. mengkopi berkas tanpa otorisasi. 3. Intersepsi merupakan ancaman terhadap kerahasiaan. mengubah program sehingga bertindak secara berbeda.

Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. .4. Fabrikasi merupakan ancaman terhadap integritas. penambahan record file. Contoh : memasukkan pesan palsu ke jaringan.

OTENTIFIKASI PEMAKAI Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). .

Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Sesuatu yang diketahui pemakai. . nama ibu. misal : password. Saat diketikkan komputer tidak menampilkan di layar. kombinasi kunci. Teknik ini mempunyai kelemahan Pemakai cenderung memilih password yang mudah diingat. dll Password Pemakai memilih 1 kata kode.METODE OTENTIFIKASI Metode otentifikasi didasarkan 3 cara : 1.mengingatnya dan mengetikkan saat akan mengakses sistem komputer.

One time password : pemakai harus mengganti password secara teratur.alting : menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu. untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. .

misal : badge. Sesuatu yang dimiliki pemakai. foto.2. dsb . dsb 3. tandatangan. Sesuatu mengenai (merupakan ciri) pemakai misal : sidik jari. kartu identitas. sidik suara. kunci.

.Pembatasan Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi. hanya pada waktu dan hari tertentu login. misal : Pembatasan login : login hanya diperbolehkan pada terminal tertentu.

bila telah sukses login sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang saluran telepon. tapi hanya pada saluran telepon tertentu. Semua login direkam dan sistem operasi melaporkan informasi waktu pemakai login. terminal dimana pemakai login .Pembatasan dengan call back : login dapat dilakukan siapapun. Pembatasan jumlah login : login dibatasi sampai 3 kali dan segera dikunci dan diberitahu ke administrator.

END CHAPTER Minggu Depan Keamanan Sistem – Program Jahat .

PROGRAM JAHAT Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Trojan horse 5. Spam 8. Worm 7. Bacteria 2. Logic bomb 3. Klasifikasi program jahat : 1. Virus 6. Spyware . Trapdoor 4.

dengan cepat mengambil alih seluruh kapasitas pemroses.1. Tujuan program ini hanya mereplikasi dirinya. . Secara eksplisit tidak merusak file. mengakibatkan penolakan pengaksesan pemakai ke sumber daya. Bacteria bereproduksi secara eksponensial. Bacteria Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. memori / ruang disk.

Ketika kondisi yang dimaksud ditemui (misal:tgl tertentu.2. . Logic bomb logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. mesin berhenti. pemakai menjalankan aplikasi tertentu. misal : mengubah/menghapus data. dll. dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Trapdoor telah dipakai secara benar selama bertahuntahun oleh pemrogram untuk mencari kesalahan program debugging dan testing : dilakukan pemogram saat mengembangkan aplikasi. . Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.3. Trapdoor Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

Trojan horse Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. . Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.4.

Ketika pemakai menggunakan kalkulator. secara diam-diam subprogram tersebut menghapus file-file pemakai. . misal ditempelkan pada program kalkulator. Motivasi lain dari trojan horse adalah pengancuran data. ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai.contoh : untuk dapat mengakses file-file pemakai lain pada sistem yang dipakai bersama. Trojan horse biasanya ditempelkan pada programprogram/ subropgram yang diambil dari internet.

5. Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu. Virus Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. .

6. . Worm bisa menyebar melalui email atau file dokumen tertentu. Worm Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Efeknya membuat trafik jaringan penuh. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. memperlambat koneksi dan membuat lambat/hang komputer pengguna. Umumnya menyerang melalu celah/lubang keamanan OS komputer.

Spam Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.7. . Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.

Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.8. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. .

Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file. partisi disk. . atau mengacaukan program.VIRUS DAN ANTI VIRUS Virus adalah sama dengan program komputer lainnya.

Fase tidur (dormant phase) Virus dalam keadaan menganggur.Siklus hidup virus. Kloning virus itu dapat kembali memasuki fase propagasi. . Misal tanggal tertentu. yaitu: 1. Tidak semua virus mempunyai tahap ini. tiba-tiba aktif pada saat tertentu. Fase propagasi (propagation phase) Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. kapasitas disk yang melewati batas/batas tertentu. kehadiran program / file tertentu. Program yang terinfeksi virus akan mempunyai kloning virus. 2.

fase pemicuan disebabkan beragam kejadian termasuk penghitungan jumlah kopian dirinya. 4. Fase pemicuan (triggering phase) Virus diaktifkan untuk melakukan fungsi yang dimaksud. . Fase eksekusi (execution phase) Virus menjalankan fungsinya. Seperti pada fase tidur. misal menjalankan pesan. dll.3. merusak program.

Tipe virus 1. virus menginfeksi setiap program yang dieksekusi. Dengan cara ini. 2. Virus mereplikasikan ketika program yang terinfeksi dieksekusi dengan mencari berkas-berkas exe lain untuk diinfeksi. Memory resident virus Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. . Paristic virus Tipe ini mencantolkan dirinya ke berkas yang berekstension exe.

Deteksi dengan “penandaan” virus tersebut tidak dimungkinkan.3. . Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Boot sector virus Virus menginfeksi master boot record / boot sector dan menyebar saar sistem di-boot dari disk yang berisi virus tersebut. 4. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti virus. 5.

maka pendekatan berikutnya yang dapat dilakukan adalah : 1. Setelah pencegahan terhadap masuknya virus untuk pertama kali. .Antivirus Solusi ideal terhadap ancaman virus adalah pencegahan. tentukan bahwa infeksi memang telah terjadi dan cari lokasi virus 2. Deteksi : begitu infeksi telah terjadi. Identifikasi : begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

Penghilangan : setelah virus teridentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan seperti semula. maka alternatif yang dilakukan adalah hapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.3. . tapi identifikasi atau penghilangan tidak dapat dilakukan. Jika deteksi sukses dilakukan.

END CHAPTER .

Jika terbukti secara sah melakukan kecurangan maka secara otomatis nilai akhir matakuliah adalah E . 2.Ujian Akhir Semester : UAS Hari / Tanggal : Rabu. 6 Januari 2010 Sifat Ujian : Close Book Kesepakatan : 1. Tidak mentolerir segala bentuk kecurangan.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->