Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.
Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1. External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.
2. User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.
3. Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data.
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.
Pada keamanan, terdapat 2 masalah penting, yaitu:
- kehilangan data dapat disebabkan oleh:
- Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
- Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
- penyusup, terdiri dari:
- penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
- Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
- program-program yang memerlukan program inang (host program)
- program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
- Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
- Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
- Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
- Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
- Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
- blackmail
- denial of service selama virus masih berjalan
- kerusakan permanent pada hardware
- competitor computer
- sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
- fase tidur (dormant phase)
- fase propagasi (propagation phase)
- fase pemicu (triggering phase)
- fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
- Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
- Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
- Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
- Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
- Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
- Deteksi
- Identifikasi
- Penghilangan
Jenis
Keamanan Pada Sistem Operasi Jaringan
Ada dua elemen utama pembentuk
keamanan jaringan :
Tembok pengamanan, baik secara
fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang
digunakan dan orang-orang yang akan berbuat jahat.
Rencana pengamanan, yang akan
diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak
bisa ditembus dari luar
Segi-segi keamanan didefinisikan
dari kelima point ini:
a)
Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b)
Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
c)
Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d)
Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar
dan ada jaminan bahwa identitas yang didapat tidak palsu.
e)
Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.
Algoritma Pada Sistem Operasi Jaringan
Enkripsi Konvensional.
Proses enkripsi ini dapat
digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi
-> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | |
User B
|----------------------Kunci (Key)
--------------------|
Gambar 1
Informasi asal yang dapat di
mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma
Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk
dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri
dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string
bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan
menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan.
Mengubah kunci dari enkripsi akan mengubah output dari algortima
enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan.
Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali
ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional
bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup
kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan
dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma
enkripsi konvensional bergantung pada kerahasian dari kuncinya
bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis
untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan
tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak
perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan
kuncinya.Manfaat dari konvensional enkripsi algoritma adalah kemudahan
dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak
perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu
membuat suatu implementasi dalam bentuk chip dengan harga yang murah.
Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa
jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip
keamanan adalah menjadi menjaga keamanan dari kunci.Model enkripsi yang
digunakan secara luas adalah model yang didasarkan pada data encrytion
standard (DES), yang diambil oleh Biro standart nasional US pada tahun
1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56
bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu
urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan
kunci yang sama digunakan untuk mengubah kembali enkripsi.
Enkripsi Public-Key
Salah satu yang menjadi kesulitan
utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci
yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan
untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini
dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada
tahun 1976.
Plain teks -> Algoritma Enkripsi
-> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |
|
User B
Private Key B ----|
|----------------------Kunci
(Key) --------------------|
Gambar
2
Algoritma tersebut seperti yang
digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang
digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah
kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun
suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya,
kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk
menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi
ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga
teknik berikut ini akan dapat dilakukan :
a)
Masing
- masing dari sistem dalam network akan menciptakan sepasang kunci yang
digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
b)
Masing
- masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan
memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai
kunci pribadi
c)
Jika
A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci
publik dari B.
Ketika B menerima
pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan
dari A.
Sumber : Google
Anda baru saja membaca artikel yang berkategori SOJ
dengan judul KEAMANAN SISTEM OPERASI JARINGAN. Jika kamu suka, jangan lupa like dan bagikan keteman-temanmu ya... By : Albert Here | TUGAS SOJ
Ditulis oleh:
Unknown - Monday, 16 January 2017



Belum ada komentar untuk "KEAMANAN SISTEM OPERASI JARINGAN"
Post a Comment