2. Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
3. 1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai
sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
4. 3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk
menjaga integritas program dan data. Istilah
keamanan (security) dan proteksi
(protection) sering digunakan secara
bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu
ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk
memproteksi/melindungi informasi pada
sistem komputer.
5. Availability
Availability memastikan ketersediaan sistem manakala
dibutuhkan atau menjamin data atau sistem reliabel dan terkini
saat diakses oleh individu yang diberi hak akses.
Integrity
Memastikan integritas data dan konfigurasi sistem atau
memastikan data dan konfigurasi sistem tidak dirusak oleh orang
yang tidak berhak mengaksesnya dinamakan Integrity.
Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
berlaku saat data berada pada sistem dan dalam jaringan, dan
memastikan data yang dikirim sampai ke tujuan tanpa mengalami
kebocoran
6. Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
Bencana
Kesalahan perangkat keras dan perangkat
lunak
Kesalahan/kelalaian manusia
7. b. Penyusup (hacker)
Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi
Penyusup aktif, yaitu yang mengubah data
yang tak diotorisasi
8. 1. Kerahasiaan .
Adalah keterjaminan bahwa informasi
disistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi
tetap menjaga konsistensi dan keutuhan data
di sistem.
9. 2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi
oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan.
10. Ancaman-ancaman canggih terhadap sistem
komputer adalah program yang
mengeksploitasi kelemahan sistem operasi.
Kita berurusan dengan program aplikasi
begitu juga program utilitas seperti editor
dan kompilator.
Terdapat taksonomi ancaman perangkat
lunak atau klasifikasi program jahat
(malicious program), yaitu :
11. 1. Program-program yang memerlukan
program inang (host program).
=> Fragmen program tidak dapat mandiri
secara independen dari suatu program
aplikasi, program utilitas atau program
sistem.
2. Program-program yang tidak memerlukan
program inang.
=> Program sendiri yang dapat dijadwalkan
dan dijalankan oleh sistem operasi.
12. Virus adalah sama dengan program komputer
lain. Perbedaan dengan program lain adalah
virus dapat mencantolkan dirinya ke program
lain dan mengeksekusi kodenya secara
rahasia setiap kali program inang berjalan.
Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti
menghapus file, partisi disk, atau
mengacaukan program. Virus mengalami
siklus hidup empat fase (tahap), yaitu :
13. 1. Fase tidur (dormant phase).
Virus dalam keadaan menganggur. Virus akan
tiba-tiba aktif oleh suatu kejadian seperti
tibanya tanggal tertentu, kehadiran program
atau file tertentu, atau kapasitas disk yang
melewati batas. Tidak semua virus
mempunyai tahap ini.
2. Fase propagasi (propagation phase).
Virus menempatkan kopian dirinya ke
program lain atau daerah sistem tertentu di
disk. Program yang terinfeksi virus akan
mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
14. 3. Fase pemicuan (triggering phase).
Virus diaktifkan untuk melakukan fungsi
tertentu. Seperti pada fase tidur, fase
pemicuan dapat disebabkan beragam
kejadian sistem termasuk penghitungan
jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan
pesan dilayar atau merusak seperti merusak
program dan file-file data, dan sebagainya.
15. 1. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
CONTOH KEAMANAN SISTEM OERASI
16. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
18. NTFS :
Cepat dalam operasi standar file (read –
write – search)
Terdapat system file recovery, access control
dan permission.
Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
19. Dibuat dari beberapa komponen yang bekerja secara bersama-
sama untuk memberikan keamanan logon dan access control list
(ACL) dalam NT :
LSA (Local security Authority) : menjamin user memiliki hak
untuk mengakses system. Inti keamanan yang menciptakan akses
token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
~ Proses logon : menerima permintaan logon dari user (logon
interaktif dan logon remote), menanti masukan username dan
password yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai
directory service database, yang memelihara database untuk
account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.
20. Obyek dalam NT [file, folder (directory), proses,
thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang
terdiri dari :
Security ID Owner : menunjukkan user/grup yang
memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek
tersebut.
Security ID group : digunakan oleh subsistem POSIX
saja.
Discretionary ACL (Access Control List) : identifikasi
user dan grup yang diperbolehkan / ditolak dalam
mengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang
dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
21. Jenis Keamanan Jaringan Windows NT :
Model keamanan user level : account user akan mendapatkan
akses untuk pemakaian bersama dengan menciptakan share atas
directory atau printer.
~ Keunggulan : kemampuan untuk memberikan user tertentu akses
ke sumberdaya yang di- share dan menentukan jenis akses apa
yang diberikan.
~ Kelemahan : proses setup yang kompleks karena administrator
harus memberitahu set iap user dan menjaga policy system
keamanan tetap dapat dibawah kendalinya dengan baik.
Model keamanan Share level : dikaitkan dengan jaringan peer to
peer, dimana user manapun membagi sumber daya dan
memutuskan apakaha diperlukan password untuk suatu akses
tertentu.
~ Keuntungan : kesederhanaannya yang membuat keamanan share-
level tidak membutuhkan account user untuk mendapatkan
akses.
~ Kelemahan : sekali izin akses / password diberikan, tidak ada
kendali atas siap yang menakses sumber daya.
22. Proteksi biasanya menyangkut faktor -faktor
internal sistem yang ada di dalam komputer.
Sebenarnya tujuan dari proteksi adalah untuk
mencegah penggunaan akses-akses yang tidak
seharusnya (accidental access). Akan tetapi
keamanan mempertimbangkan faktor-faktor
eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat
perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibandingkan
dengan proteksi.