Mata Kuliah Sistem Operasi Kode MK IT012336 14

  • Slides: 29
Download presentation
Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi

Mata Kuliah : Sistem Operasi Kode MK : IT-012336 14 Keamanan Sistem dan Proteksi Tim Teaching Grant Mata Kuliah Sistem Operasi

Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau

Penyebab Data Hilang Kasus Umum 1. Bencana Alam dan Perang 2. Kesalahan Hardware atau software l CPU malfunction, bad disk, program bugs Kesalahan manusia 3. l Data entry, wrong tape mounted 2

Aspek Keamanan Sistem l l l Kerahasiaan (Secrecy) Integritas (Integrity) Ketersediaan (Availability) 3

Aspek Keamanan Sistem l l l Kerahasiaan (Secrecy) Integritas (Integrity) Ketersediaan (Availability) 3

Intruder (1/ 5) Kategori Umum 1. Iseng-iseng, biasanya pada yang bisa diakses semua user

Intruder (1/ 5) Kategori Umum 1. Iseng-iseng, biasanya pada yang bisa diakses semua user 2. Snooping, seseorang masuk ke dalam sistem jaringan dan berusaha menebus pengamanan 3. Berusaha mencari keuntungan dengan motivasi uang 4. Spionase/militer 4

Intruder (2/ 5) l Interupsi l l Sumberdaya sistem komputer dihancurkan atau menjadi tak

Intruder (2/ 5) l Interupsi l l Sumberdaya sistem komputer dihancurkan atau menjadi tak tersedia Penghancuran harddisk Pemotongan kabel komunikasi Sistem file management menjadi tidak tersedia 5

Intruder (3/5) l Intersepsi l l Pihak tak diotorisasi dapat mengakses sumberdaya Ancaman terhadap

Intruder (3/5) l Intersepsi l l Pihak tak diotorisasi dapat mengakses sumberdaya Ancaman terhadap kerahasiaan data Penyadapan terhadap data di jaringan Mengkopi file tanpa diotorisasi 6

Intruder (4/5) l Modification l l l Mengubah nilai-nilai file data Mengubah program sehingga

Intruder (4/5) l Modification l l l Mengubah nilai-nilai file data Mengubah program sehingga bertindak secara beda Memodifikasi pesan-pesan yang ditransmisikan pada jaringan 7

Intruder (5/5) l Fabrication l l l Pihak tak diotorisasi menyisipkan objek palsu ke

Intruder (5/5) l Fabrication l l l Pihak tak diotorisasi menyisipkan objek palsu ke sistem Memasukkan pesan-pesan palsu ke jaringan Penambahan record ke file 8

Prinsip Pengamanan Sistem Komputer l l l Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan

Prinsip Pengamanan Sistem Komputer l l l Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis 9

Autentikasi Pemakai l Suatu yang diketahui pemakai : l l Sesuatu yang dimiliki pemakai

Autentikasi Pemakai l Suatu yang diketahui pemakai : l l Sesuatu yang dimiliki pemakai : l l passsword kombinasi kunci nama kecil ibu, dsb badge kartu identitas kunci, dsb Sesuatu mengenai (merupakan ciri) pemakai : l l sidik jari sidik suara foto tanda tangan, dsb 10

Contoh Autentikasi (1/ 3) l Password LOGIN : ken PASSWORD : Foo. Bar SUCCESSFUL

Contoh Autentikasi (1/ 3) l Password LOGIN : ken PASSWORD : Foo. Bar SUCCESSFUL LOGIN (a) (b) (c) LOGIN : carol INVALID LOGIN NAME LOGIN : (b) LOGIN : carol PASSWORD : Idunno INVALID LOGIN : (c) Login berhasil Login ditolak setelah nama dimasukkan Login ditolak setelah nama dan password dimasukkan , , , , 11 Salt Password

Contoh Autentikasi (2/3 ) l Menggunakan Objek Fisik Magnetic cards l l magnetic stripe

Contoh Autentikasi (2/3 ) l Menggunakan Objek Fisik Magnetic cards l l magnetic stripe cards chip cards: stored value cards, smart cards 12

Contoh Autentikasi (3/ 3) l Menggunakan Biometric 13

Contoh Autentikasi (3/ 3) l Menggunakan Biometric 13

Countermeasures (Tindakan Balasan) l l l Pembatasan waktu ketika seseorang login Panggilan otomatis pada

Countermeasures (Tindakan Balasan) l l l Pembatasan waktu ketika seseorang login Panggilan otomatis pada nomor yang disiapkan Pembatasan upaya melakukan login Ketersediaan database login Penggunaan simple login sebagai perangkap 14

Sekuriti Sistem Operasi l Logic Bomb Logik yang ditempelkan pada program komputer, dimana pada

Sekuriti Sistem Operasi l Logic Bomb Logik yang ditempelkan pada program komputer, dimana pada saat program menjalankan kondisi tertentu logik tersebut menjalankan fungsi yang merusak l Trap Door Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu 15

Serangan Pengamanan Umum l l l Permintaan page memori Mencoba system calls Mencoba login

Serangan Pengamanan Umum l l l Permintaan page memori Mencoba system calls Mencoba login dan langsung menekan DEL, RUBOUT atau BREAK Mencoba memodifikasi struktur sistem operasi Mencari informasi yang tidak boleh dilakukan pada manual book Menggunakan kelemahan sifat manusia 16

Prinsip Dasar Sekuriti l l l Sistem sebaiknya bersifat publik Nilai default tidak boleh

Prinsip Dasar Sekuriti l l l Sistem sebaiknya bersifat publik Nilai default tidak boleh diakses Pengecekan otoritas Memberikan setiap proses kemamapuan akses sesedikit mungkin Mekanisme proteksi sederhana, uniform dan buil in ke lapis terbawah Skema pengamanan harus dapat diterima secara psikologis 17

Sekuriti Jaringan Komputer l Ancaman Eksternal l Tujuan virus ditulis di jaringan komputer l

Sekuriti Jaringan Komputer l Ancaman Eksternal l Tujuan virus ditulis di jaringan komputer l l l Kode di transfer ke mesin target Saat kode dieksekusi, kerusakan pun terjadi Penyebarannya yang cepat Sulit terdeteksi Virus = program yang dapat memperbanyak diri sendiri 18

Skenario Pengrusakan oleh Virus l l l Blackmail Denial of Service selama virus masih

Skenario Pengrusakan oleh Virus l l l Blackmail Denial of Service selama virus masih jalan Kerusakan permanen pada hardware Kompetitor komputer sabotase 19

Siklus Hidup Virus l Fase Tidur (Dormant Phase) Virus dalam keadaan menganngur sampai terjadi

Siklus Hidup Virus l Fase Tidur (Dormant Phase) Virus dalam keadaan menganngur sampai terjadi suatu kejadian tertentu l Fase Propagasi Virus menempatkan kopi dirinya ke program lain di disk. l Fase Pemicuan (Triggering Phase) Virus diaktifkan untuk melakukan fungsi tertentu l Fase Eksekusi Virus menjalankan fungsinya 20

Tipe-tipe Virus l Parasitic Virus Menggantung ke file. exe dan melakukan replikasi ketika file

Tipe-tipe Virus l Parasitic Virus Menggantung ke file. exe dan melakukan replikasi ketika file tersebut dieksekusi l Memory Resident Virus Menempatkan diri ke meori utama dan menginfeksi setiap program yang dieksekusi l Boot Sector Virus Menginfeksi boot record dan menyebar saat sistem di boot l Stealth Virus Bentuknya dirancang agar tidak terdeteksi oleh antivirus l Polymorphic Virus Bermutasi setiap kali mealkukan infeksi 21

Antivirus l Pendekatan Antivirus l l Deteksi Identifikasi Penghilangan dengan program antivirus (biasanya dibuat

Antivirus l Pendekatan Antivirus l l Deteksi Identifikasi Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa assembler) Generasi Antivirus l l G 1 : Sekedar scanner biasa G 2 : heuristic scanner G 3 : activity trap G 4 : full featue protection 22

Mekanisme Proteksi (1/ 3) l Domain Proteksi Contoh tiga domain proteksi Matriks 23

Mekanisme Proteksi (1/ 3) l Domain Proteksi Contoh tiga domain proteksi Matriks 23

Mekanisme Proteksi (2/3) l Access Control List (ACL) Peggunaan Access Control List dalam mengatur

Mekanisme Proteksi (2/3) l Access Control List (ACL) Peggunaan Access Control List dalam mengatur akses file 24

Mekanisme Proteksi (3/3) l Kapabilitas Memecah setiap proses ke dalam daftar kapabilitas 25

Mekanisme Proteksi (3/3) l Kapabilitas Memecah setiap proses ke dalam daftar kapabilitas 25

Sistem Terpercaya (Trusted Computing Base) Reference monitor 26

Sistem Terpercaya (Trusted Computing Base) Reference monitor 26

Model Formal Keamanan Sistem (a) State yang diotorisasi (b) State yang tidak diotorisasi 27

Model Formal Keamanan Sistem (a) State yang diotorisasi (b) State yang tidak diotorisasi 27

Sekuriti Multilevel (1) Model Sekuiriti multilevel : Bell-La Padula 28

Sekuriti Multilevel (1) Model Sekuiriti multilevel : Bell-La Padula 28

Sekuriti Multilevel (2) Model Biba l Prinsipnya menjamin integritas data 1. Prinsip Integritas sederhana

Sekuriti Multilevel (2) Model Biba l Prinsipnya menjamin integritas data 1. Prinsip Integritas sederhana • Proses dapat menulis hanya satu kali pada objek dengan tingkat keamanan rendah Integrity * property 2. • Proses dapat membaca hanya objek dengan tingkat keamana tinggi 29