SEKURITY (KEAMANAN KOMPUTER) - POJOK PROGRAM

Post Top Ad

Your Ad Spot

Sunday 31 March 2013

SEKURITY (KEAMANAN KOMPUTER)

Proteksi Sistem Operasi


David Yoga H (Mata Kuliah Sistem Operasi)

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu :
1.   Keamanan eksternal (external security).
   Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
2.   Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan  mengakses program dan data yang disimpan.
3.   Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan, dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.


Keamanan Sistem Operasi
Pengguna sistem komputer sudah tentu memiliki data dan informasi yang berharga baginya. Melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security).

Sebuah sistem operasi memiliki beberapa aspek tentang keamanan.
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss)
   Dapat disebabkan karena :
   1. Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang)
   2. Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahan program (bugs)
   3. Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau tape)
 Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.


b. Penyusup (hacker)
   Terdiri dari :
   1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
   2  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
   Kateogri penyusupan :
   1.  Penyadapan oleh orang dalam.
   2.  Usaha hacker dalam mencari uang.
   3.  Spionase militer atau bisnis.]

Perkembangan dunia internet saat ini membawa konsekuensi meningkatnya resiko keamanan terhadap sistem operasi. Oleh karena itu, sistem operasi harus memiliki ketahanan keamanan. Bagi kebanyakan pengembang sistem operasi saat ini, keamanan adalah salah satu permasalahan utama.

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga
aspek, yaitu :
1. Kerahasiaan (secrecy).
   Adalah keterjaminan bahwa informasi disistem komputer hanya dapat
   diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
   konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
   Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
   dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
   Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
   pihak-pihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang
fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman,
yaitu :
1. Interupsi (interuption).
   Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau
   tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
   Contoh : penghancuran bagian perangkat keras, seperti harddisk,
   pemotongan kabel komunikasi.
2. Intersepsi (interception).
   Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
   ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
   atau program komputer. Contoh : penyadapan untuk mengambil data rahasia,
   mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
   Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
   daya. Modifikasi merupakan ancaman terhadap integritas.
   Contoh : mengubah nilai-nilai file data, mengubah program sehingga
   bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
   pada jaringan.
4. Fabrikasi (fabrication).
   Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
   Fabrikasi merupakan ancaman terhadap integritas.
   Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record
   ke file.

Proteksi Sistem  Operasi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.

Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.

Untuk memproteksi Sistem Operasi, maka cara yang dapat dilakukan adalah dengan membuat identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai (misalnya : Password, Kombinasi kunci, kombinasi kata, dsb.)
2. Sesuatu yang dimiliki pemakai (misalnya : Badge, Kartu Identitas, Kunci, dsb)
3. Sesuatu mengenai (ciri) pemakai (misalnya : Sidik jari, sidik suara, foto, tanda tangan)

No comments:

Post a Comment

Post Top Ad

Your Ad Spot