SISTEM KEAMANAN KOMPUTER
Keamanan
adalah mekanisme sistem yang di gunakan
untuk memproteksi atau melindungi informasi pada sistem komputer.Proteksi
mengacu pada mekanisme untuk mengontrol akses yang di lakukan oleh program,
prosesor atau pengguna ke sistem sumber daya.Dalam beberapa sistem, proteksi di
lakukan oleh sebuah yang bernama reference monitor. Jika ada pengaksesan sumber daya PC yang di proteksi, sistem
pertama kali akan bertanya kepada reference monitor tentang boleh atau tidak
nya akses tersebut (keabsahan). Selanjutnya reference monitor akan menentukan
keputusan apakah akses tersebut di perbolehkan atau di tolak. Secara sederhana,
mekanisme proteksi ini dapat di gambarkan dengan konsep domain.
Keamanan memiliki beberapa tujuan antara
lain :
- Untuk melindungi, memberikan ijin dan mengatur pemakaian sumber daya yang ada dalam sistem tersebut baik sumber daya fisik ( memori, diks, prosesor, jaringan komputer ) maupun data / informasi
- Menjamin sistem tidak di interupsi dan di ganggu
- Menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Masalah masalah keamanan :
Kehilangan data ( data loss) dapat disebabkan karena :
- Bencana
- Kesalahan pernagkat keras dan perangkat lunak
- Kesalahan / kelalaian manusia.
- Penyusup
- Penyusup pasif, yaitu yang membaca data yang tak diotoritaskan
- Penyusup aktif, yaitu yang mengubah data yang tak diotoritaskan
Proses pengenalan
peralatan, sistem operasi , kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer. Autentikasi dimulai pada saat user login ke
jaringan dengan cara memasukkan password.
Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
Kebanyakan proteksi di dasarkan asumsi sistem
mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication). Kebanyakan metode autentifikasi di
dasarkan pada tiga cara, yaitu:
Sesuatu yang diketahui pemakai, misalanya :
- Password
- Kombinasi kunci
- Dan sebagainya
Sesuatu yang dimiliki pemakai, misalanya;
- Badge
- Kartu identitas
- Kunci
- Dan sebagainya
Sesutau mengenai (ciri) pemakai, misalnya;
- Sidik jari
- Sidik suara
- Foto
- Tanda tangan
Ancaman ancaman canggih
terhadap sistem komputer adalah program yang mengekspolitasi kelemahan sistem
operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas
seperti editor dan kompilator.
Pembagian atau taksonomi menghasilkan
tipe-tipe program jahat
sebagai
berikut :
- Bacteria
Bacteria adalah program
yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu
yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
- Logic bomb
Logic bomb adalah logik
yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada
suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu
dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak
adanya file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai
menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan
lain.
- Trapdoor
Trapdoor adalah titik
masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa
metode-metode otentifikasi normal.
- Trojan horse
Horse adalah rutin tak
terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang
berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu
fungsi yang tak diinginkan..
- Virus
Virus komputer adalah buatan manusia yang bertujuan
merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer
adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak.
Ada yan g mungkin membuat virus dengan tujuan melindungi hasil karya sendiri.
Ancaman Sistem
Tipe-tipe ancaman
terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem
komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
- Interupsi (interuption).
Sumber daya sistem
komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat
keras, seperti harddisk, pemotongan kabel komunikasi.
- Intersepsi (interception).
Pihak tak diotorisasi
dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan.
Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.
- Modifikasi (modification).
Pihak tak diotorisasi
tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan
ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah
program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.
Monitoring Ancaman
Terdapat beberapa prinsip pengamanan sistem
komputer, yaitu :
- Rancangan sistem seharusnya publik.
Keamanan sistem
seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya
menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang
bagus.
- Dapat diterima.
Skema yang dipilih harus
dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu
kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme
tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
- Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya
memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan
terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin
ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun
pemilik file telah mengubah atribut proteksi file.
- Mekanisme yang ekonomis.
Mekanisme proteksi
seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan
verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan
bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada
rancangan yang telah ada.
referensi :
http://astie.staff.gunadarma.ac.id/Downloads/files/54591/SO14+Keamanan+Sistem+dan+Proteksi.pdf
http://gusdianda24.blogspot.co.id/2017/01/proteksi-dan-security-sistem-komputer.html
Look at the way my buddy Wesley Virgin's tale launches in this SHOCKING and controversial video.
ReplyDeleteAs a matter of fact, Wesley was in the military-and soon after leaving-he found hidden, "SELF MIND CONTROL" secrets that the government and others used to get whatever they want.
These are the exact same SECRETS tons of famous people (especially those who "come out of nothing") and top business people used to become rich and famous.
You probably know that you only use 10% of your brain.
Mostly, that's because the majority of your brainpower is UNCONSCIOUS.
Perhaps this conversation has even taken place INSIDE OF YOUR very own mind... as it did in my good friend Wesley Virgin's mind around 7 years back, while riding a non-registered, beat-up trash bucket of a car with a suspended license and $3 on his banking card.
"I'm very frustrated with living paycheck to paycheck! When will I finally succeed?"
You've been a part of those those questions, ain't it so?
Your own success story is going to happen. You just have to take a leap of faith in YOURSELF.
Take Action Now!