Minggu, 14 Juni 2015

SECURITY

Security dalam OS

adalah hal-hal yg mencakup keamanan didalam suatu OS.


Syarat-syarat adanya keamanan :

  • Confidentiality : suatu komputer hanya dapat diakses oleh orang yang memiliki autorisasi
  • Integrity : hanya orang yg memiliki autorisasi yg dapat mengakses datanya
  • Availability : ketersediaan dari data agar dapat diakses oleh orang
  • Authenticity : sistem komputer yg berfungsi untuk memastikan identitas dari user yg mengakses

Tujuan dari adanya security adalah :

  1. data confidentiality
  2. data integrity
  3. system availability

Tipe-tipe Threat :

  • Alur normal, seharusnya jalur komunikasi yg aman adalah seperti gambar (a). Gambar (a) menunjukkan bahwa jalur dari sumber informasi ke tujuan informasi harusnya tidak terdapat ancaman yg mengganggu.

  • Interruption
    tipe ancaman yg pertama adalah gambar (b) interruption. Pada gambar (b) jalur komunikasi antara sumber dan tujuan ditutup / diputus oleh orang yg tidak terautorisasi, biasanya menyerang availability dari sistem tersebut.
  • Interception
    tipe ancaman yg kedua adalah gambar (c) interception. Pada gambar (c) jalur komunikasi antara sumber dan tujuan terlihat aman, namu ada pihak-pihak yg tidak terautorisasi dapat mengakses informasi tersebut, biasanya menyerang confidentiality dari data tersebut.
  • Modification
    tipe ancaman yg ketiga adalah gambar (d) modification. Pada gambar (d) jalur komunikasi antara sumber dan tujuan seolah-olah terlihat aman, namun ada pihak-pihak yg tidak terautorisasi mengambil datanya terlebih dahulu, lalu mengubah datanya, setelah itu baru dikirim ke tujuannya. Biasanya menyerang integrity dari data tersebut
  • Fabrication
    tipe ancaman yg keempat adalah gambar (e) fabrication. Pada gambar (e) jalur komunikasi antara sumber dan tujuan belum dibuat, namun ada pihak-pihak tidak terautorisasi yg mengirimkan suatu data seolah-olah seperti kiriman dari sumber informasi. Isi dari data tersebut dapat berupa program kecil untuk menyusup, biasanya menyerang authenticity dari sistem tersebut.

Intruders

Kategori dari intruders adalah :
  1. menyerang orang yg tidak memiliki pengetahuan tentang sistem komputer
  2. menyadap komunikasi orang-orang dalam
  3. berpikir untuk mencuri uang
  4. menyerang keamanan umum dan militer

Kehilangan Data, sering disebabkan oleh :
  • Acts of God, kehilangan yg terjadi karena adanya bencana alam, dan segala hal yg tidak dapat diprediksi oleh manusia
  • Hardware / software errors, kehilangan yg terjadi karena adanya error yg terjadi pada hardware maupun software
  • Human error, kehilangan yg disebabkan karena kesalahan yg dilakukan oleh manusia, seperti salah memasukkan data

Aset dari sistem komputer

Aset dari sistem komputer dibagi menjadi :
  1. Hardware
  2. Software
  3. Data
  4. Jalur komunikasi dan jaringan

Intrusion Detection

Cara mendeteksi adanya intruders :
  • Statistical anomaly detection, adalah mendeteksi adanya keanehan dalam suatu data secara statistik. Contohnya : orang A biasa mengambil uang di atm sebesar 1 juta, tiba-tiba pada suatu hari orang A mengambil uang 3 juta. Oleh karena itu perlu dipertanyakan kejelasannya.
  • Rule-based detection, adalah mendeteksi adanya ketidakselarasan antara aturan yg dibuat. Contoh : orang B bekerja di perusahaan XYZ dengan peraturan setiap jam 8 pagi-4 sore untuk login akunnya. Tiba-tiba pada suatu hari orang B login di jam 5 sore, karena adanya ketidakselarasan dengan aturan yg telah dibuat maka harus dipertanyakan juga.
  • Audit record, adalah mendeteksi adanya keanehan dengan cara mengumpulkan semua data-data lalu di cek satu persatu.

Authentication

Authentication dalam OS sangat dibutuhkan untuk mendeteksi :
  1. sesuatu yg user ketahui
  2. sesuatu yg dimiliki user
  3. siapakah user tersebut

Countermeasure

Countermeasure adalah pencegahan agar orang lain tidak masuk ke dalam sistem kita secara sembarangan. Caranya adalah dengan :
  • membatasi orang yg dapat login
  • batasan untuk mencoba login
  • suatu database yg berisi orang-orang yg telah login

Attack from Inside

Penyerangan dari dalam dapat terjadi di sistem komputer kita. Yang biasanya terjadi dalam penyerangan tersebut adalah : 
  1. Trojan horse
    adalah suatu program bebas yg dibuat sebagai pintu masuk malicious software, bisa juga virus.
  2. Login spoofing
    adalah suatu program yg dibuat sama persis dengan program aslinya, yang berfungsi untuk mengambil sesuatu yg penting didalamnya. Contoh : program untuk login, fungsinya adalah untuk mengambil username dan password orang tersebut.
  3. Logic bomb
  4. Trapdoor / Backdoor
    adalah suatu program yg berfungsi bagi pemilik program yg asli untuk bisa masuk ke dalam program yg telah ia buat sendiri namun di hack.
  5. Buffer overflow

Virus, adalah suatu program yg dapat menginfeksi program lain dengan cara memodifikasinya.
Worm, adalah suatu aplikasi yg semakin dibelah akan semakin banyak.
Zombie, adalah suatu program yg secara diam-diam mengambil alih komputer lain.

Tahap-tahap virus dibagi menjadi 4 :
  1. Fase dormant, adalah fase dimana virus masih dalam keadaan tidak aktif
  2. Fase propagation, adalah fase dimana virus mulai menyebar / memperbanyak diri ke dalam area sistem
  3. Fase triggering, adalah fase dimana virus mulai aktif untuk menjalankan fungsi mereka / mulai menyerang
  4. Fase execution, adalah fase dimana fungsinya mulai berkembang

Pendekatan antivirus ada 3 : detection, identification, dan removal.


Semoga bermanfaat ! ^^

Tidak ada komentar:

Posting Komentar