DARI TUGAS MENGHASILKAN KARYA

SOFTSKILL

Monday, 28 May 2018

Sistem Keamanan Komputer


SISTEM KEAMANAN KOMPUTER
Keamanan adalah  mekanisme sistem yang di gunakan untuk memproteksi atau melindungi informasi pada sistem komputer.Proteksi mengacu pada mekanisme untuk mengontrol akses yang di lakukan oleh program, prosesor atau pengguna ke sistem sumber daya.Dalam beberapa sistem, proteksi di lakukan oleh sebuah yang bernama reference monitor. Jika ada pengaksesan  sumber daya PC yang di proteksi, sistem pertama kali akan bertanya kepada reference monitor tentang boleh atau tidak nya akses tersebut (keabsahan). Selanjutnya reference monitor akan menentukan keputusan apakah akses tersebut di perbolehkan atau di tolak. Secara sederhana, mekanisme proteksi ini dapat di gambarkan dengan konsep domain.
Keamanan memiliki beberapa tujuan antara lain :
  • Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang ada dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor, jaringan komputer ) maupun data / informasi
  • Menjamin sistem tidak di interupsi dan di ganggu
  • Menghindari, mencegah dan mengatasi ancaman terhadap sistem.


Masalah masalah keamanan :
Kehilangan data ( data loss) dapat disebabkan karena :
  • Bencana
  • Kesalahan pernagkat keras dan perangkat lunak
  • Kesalahan / kelalaian manusia.
  • Penyusup
  • Penyusup pasif, yaitu yang membaca data yang tak diotoritaskan
  • Penyusup aktif, yaitu yang mengubah data yang tak diotoritaskan



Proses pengenalan peralatan, sistem operasi , kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi
  • Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
  • Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
  • Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
  • Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

 Autentifikasi Pemakai


Kebanyakan proteksi di dasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode autentifikasi di dasarkan pada tiga cara, yaitu:

Sesuatu yang diketahui pemakai, misalanya :
  • Password
  • Kombinasi kunci
  • Dan sebagainya

Sesuatu yang dimiliki pemakai, misalanya;
  • Badge
  • Kartu identitas
  • Kunci
  • Dan sebagainya

Sesutau mengenai (ciri) pemakai, misalnya;
  • Sidik jari
  • Sidik suara
  • Foto
  • Tanda tangan

 Ancaman – Ancaman Program Komputer

Ancaman ancaman canggih terhadap sistem komputer adalah program yang mengekspolitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.
Pembagian atau taksonomi menghasilkan tipe-tipe program jahat sebagai berikut :
  • Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • Logic bomb

Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • Trapdoor

Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
  • Trojan horse

Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan..
  • Virus

Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yan g mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.


Ancaman Sistem

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
  • Interupsi (interuption).

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
  • Intersepsi (interception).

Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
  • Modifikasi (modification).

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

Monitoring Ancaman
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
  • Rancangan sistem seharusnya publik.

Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
  • Dapat diterima.

Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
  • Pemeriksaan otoritas saat itu. 

Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
  • Mekanisme yang ekonomis.

Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.


referensi :
http://astie.staff.gunadarma.ac.id/Downloads/files/54591/SO14+Keamanan+Sistem+dan+Proteksi.pdf
http://gusdianda24.blogspot.co.id/2017/01/proteksi-dan-security-sistem-komputer.html








1 comment:

  1. Look at the way my buddy Wesley Virgin's tale launches in this SHOCKING and controversial video.

    As a matter of fact, Wesley was in the military-and soon after leaving-he found hidden, "SELF MIND CONTROL" secrets that the government and others used to get whatever they want.

    These are the exact same SECRETS tons of famous people (especially those who "come out of nothing") and top business people used to become rich and famous.

    You probably know that you only use 10% of your brain.

    Mostly, that's because the majority of your brainpower is UNCONSCIOUS.

    Perhaps this conversation has even taken place INSIDE OF YOUR very own mind... as it did in my good friend Wesley Virgin's mind around 7 years back, while riding a non-registered, beat-up trash bucket of a car with a suspended license and $3 on his banking card.

    "I'm very frustrated with living paycheck to paycheck! When will I finally succeed?"

    You've been a part of those those questions, ain't it so?

    Your own success story is going to happen. You just have to take a leap of faith in YOURSELF.

    Take Action Now!

    ReplyDelete