Proteksi
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan keputusan apakah akses tersebut diperbolehkan atau ditolak.
Secara sederhana, mekanisme proteksi dapat digambarkan dengan konsep domain. Domain adalah himpunan yang berisi pasangan objek dan hak akses. Masing-masing pasangan domain berisi sebuah objek dan beberapa akses operasi (seperti read, write, execute) yang dapat dilakukan terhadap objek tersebut. Dalam setiap waktu, setiap proses berjalan dalam beberapa domain proteksi. Hal itu berarti terdapat beberapa objek yang dapat diakses oleh proses tersebut, dan operasi-operasi apa yang boleh dilakukan oleh proses terhadap objek tersebut. Proses juga bisa berpindah dari domain ke domain lain dalam eksekusi.
Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer (lihat gambar I) mencakup hal-hal yang tidak saja berkaitan dengan :
Sekuriti fisik, yaitu :
fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol, karena kemungkinan penyalahgunaan dapat terjadi (user yang tidak disiplin meninggalkan komputer dalam keadaan hidup, sehingga orang yang tidak berhak dapat menggunakan fasilitas komputer tersebut).
dan Sekuriti akses, yaitu :
seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
melainkan juga berkaitan dengan hal :
Sekuriti file/data, yaitu :
untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.
dan Sekuriti jaringan, yaitu:
dengan pemanfaatan jaringan "public", data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.
Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.
Aspek yang berhubungan dengan persyaratan sekuriti adalah :
Secrecy, yaitu yang berhubungan dengan akses membaca.data dan informasi.
Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi.
Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi.
Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
Sedangkan yang berhubungan dengan aspek ancaman terhadap sekuriti (lihat gambar II) adalah :
Interruption, yang merupakan ancaman terhadap availability, yaitu :
data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
Interception, yang merupakan ancaman terhadap secrecy, yaitu :
orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
Modification, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dll.
Fabrication, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem, contohnya adalah dengan menambahkan suatu record kedalam file.
Secara garis besar ancaman terhadap sekuriti suatu sistem komputer dapat dilihat pada tabel I berikut :
Sistem
Komputer Availability Secrecy Integrity
Hardware
Peralatan dicuri/dirusak
Software
Program dibuang/dihapus Software dikopi Program dirubah
Data
File dibuang/dihapus Analisa data untuk keperluan ilegal File dirubah atau file baru disisipkan
Line Komunikasi
Kabel diputus/dirusak Informasi disadap Informasi dirubah
Keamanan Sistem
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
1. Macam-Macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2. Masalah penting keamanan, yaitu :
1. Kehilangan data / data loss
Yang disebabkan karena :
• Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
• Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
• Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
• Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
• Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3. Aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
Tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman, yaitu :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan / menjadi tak tersedia / tak berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran harddisk, pemotongan kabel komunikasi.
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
4. Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
5 . Cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan diberitahukan ke administrator.
Objek yang perlu diproteksi :
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan (objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
• baris menunjukkan domain
• kolom menunjukkan objek
6. Cara Mudah Proteksi komputer anda dari virus tanpa program Antivirus & Firewall
Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System), bisa juga... cumannya komputer anda akan berjalan lebih lambat, karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh dijalankan.
Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL.
Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa masuk ke dalam sistem komputer anda.
1. Virus sebenarnya lain dengan trojan atau worm, tapi pada prakteknya penyebarannya virus banyak di maanfaatkan oleh program worm dan trojan. Trojan adalah sebuah program yang dapat dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut dijalankan, dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri windows yang diubah). Nah kalau virus itu residen di memori dan dia akan merubah file yang biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. Kalau worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja, bahkan bisa nempel di html file (file website).
Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori VIRUS, cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena semua itu merusak sistem file komputer. Intinya virus bisa berupa atau berfungsi seperti trojan/worm dan sebaliknya juga, apalagi kalau file tersebut telah ter-infeksi, otomatis akan menjadi file trojan/worm juga, karena kalau pengguna membukanya akan meng-infeksi file-file lainnya.
2. Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet, tapi di jaman ini virus pada umumnya memanfaatkan teknologi internet untuk menyebar luas. Cara masuknya bisa melalui E-mail (attachment), mirc, messenger (kirim/download file), download dr situs (terutama situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. Banyak cara pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file yang ber-virus, antara lain dengan iming-iming gambar porno, gambar lucu, tools yang berguna buat anda, cara dapat uang, games bagus, hingga yang baru-baru ada pesan dr FBI/CIA untuk anda.
Sebenarnya cara mengatasi virus itu cukup mudah, antara lain:
1. Jangan membuka atau menerima file yang di dapat dr email, mirc dan messenger kalau anda belum kenal dengan pengirimnya dan belum yakin file itu berisi virus.
2. Kalau anda browser ke situs yang tidak anda kenal, matikan program java & java script. Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak akan masuk secara otomatis ke komputer anda.
3. Kalau membuka disket, CD, DVD, USB drive dan media luar apapun bentuknya, scan dahulu dengan program antivirus untuk memastikan itu benar-benar aman.
Tips di atas mungkin akan mencegah masuknya virus ke komputer anda, tapi tidak akan 100% pasti komputer anda tidak terkena virus, bisa saja anda kecolongan. Lebih dari 90% komputer yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari virus, walaupun virus tersebut sempat masuk ke komputer anda, berikut ini adalah caranya:
1. Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Untuk menghindari kerusakan yang ditimbulkan virus, anda harus punya cadangan penyimpanan data atau file system. Untuk itulah backup system & data sangat diperlukan, apalagi kita tidak akan mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang ditimbulkan sejauh apa. cara backup pada winXp dan winme dengan create restore point dahulu di program> accesories> system tools> system restore, win98 bisa pakai Microsoft Backup dengan membackup folder windows semuanya. Khusus untuk data, Winxp dan winme juga harus menggunakan Microsoft Backup, karena system restore tidak 100% mengembalikan data anda.
Kalau anda males melakukannya secara manual, winxp dan winme sudah otomatis melakukannya setiap anda mematikan komputer anda, Untuk win98 satu-satunya cara hanya memakai program system schedule windows atau program lainnya yang berfungsi sebagai otomatis backup, ketika komputer lagi idle. tapi untuk pastinya, winxp dan winme juga harus memakai program tersebut supaya bila terjadi apa-apa, anda tinggal me-restore kembali. Bila komputer anda hari ini terkena virus, anda tinggal restore system sebelumnya atau yang kemarin.
2. Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran EXE, dan Sebelum anda melakukan hal ini, anda harus terlebih dahulu membackup system windows anda (baca keterangan no 1 di atas), karena penulis takut anda melakukan kesalahan yang dapat berakibat fatal terhadap system anda. Anda juga harus mempunyai dasar Windows untuk melakukan ini, kalau tidak, Anda akan bingung dan kesulitan untuk memahaminya.
Tidak ada komentar:
Posting Komentar