Diposkan oleh Nurul Fitri
PENGAMANAN
SISTEM OPERASISaat ini sistem komputer yang terpasang
makin mudah diakses, sistem timesharing dana akses jarak jauh
menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan.
Terlebih dengan meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan
aktivitas pribadi dan bisnis ke komputer, seperti :
· Sistem
transfer dana elektronis (electronic fund transfer system) melewatkan
uang sebagai aliran bit.
· Sistem kendali lalu-lintas udara (air
trafic control system) melakukan banyak kerja yang sebelumnya ditangani
pengendali manusia.
· Unit rawat intensif di rumah sakit sudah
sangat terkomputerisasi.
· Dan sebagainya.
Implementasi
pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan
diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system
operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari
seluruh perangkat lunak di suatu sistem.
Tetapi karena sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain
meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi
menempati posisi yang penting dalam pengamanan sistem.
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan system operasi,
karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan
sistem operasi merupakan bagian masalah keamanan sistem computer secara
total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat
melenggang di ruang sistem komputer. Pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem
computer harus dilakukan juga.
1).
KEAMANANKeamanan sistem komputer adalah untuk menjamin
sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
a. Keamanan
eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan bencana seperti kebakaran dan
kebanjiran.
b. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan.
c. Keamanan
internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data. Istilah keamanan (security) dan proteksi (protection)
sering digunakan secara bergantian. Untuk menghindari kesalahpahaman,
istilah keamanan mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
2).
MASALAH-MASALAH KEAMANANTerdapat
dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat
disebabkan karena :
a.1. Bencana.
o Kebakaran.
o Banjir.
o
Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.
a.2.
Kesalahan perangkat keras dan perangkat lunak.
o Ketidak berfungsian
pemroses.
o Disk atau tape yang tidak terbaca.
o Kesalahan
telekomunikasi.
o Kesalahan program (bugs).
a.3.
Kesalahan/kelalaian manusia.
o Kesalahan pemasukan data.
o
Memasang tape atau disk yang salah.
o Eksekusi program yang salah.
o
Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang
online.
b. Penyusup (hacker).
Terdiri dari :
b.1.
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2
Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri
penyusupan :
o Lirikan mata pemakai non teknis. Pada sistem
time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila
dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian
password, maka pemakai non teknis dapat mengakses fasilitas yang bukan
haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam
mencari uang.
o Spionase militer atau bisnis.
3).
ANCAMAN-ANCAMAN KEAMANANSasaran
pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap
sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek,
yaitu :
a. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa
informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data
di sistem.
b. Integritas (integrity).
Adalah keterjaminan
bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh
pihak-pihak yang diotorisasi.
c. Ketersediaan (availability).
Adalah
keterjaminan bahwa susmber daya sistem komputer tersedia bagi
pihakpihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman
terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem
komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman
terhadap sistem komputer dapat dikategorikan menjadi empat ancaman,
yaitu :
- Interupsi (interuption).
Sumber daya sistem komputer
dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi
merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian
perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
-
Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses
sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak
diotorisasi dapat berupa orang atau program komputer.
Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
- Modifikasi (modification).
Pihak tak
diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah
nilai-nilai file data, mengubah program sehingga bertindak secara
berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
-
Fabrikasi (fabrication).
Pihak tak diotorisasi
menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan
ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke
jaringan, penambahan record ke file.
4).
PETUNJUK PENGAMANAN SISTEM
Terdapat
beberapa prinsip pengamanan sistem komputer, yaitu :
a.
Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak
bergantung pada kerahasiaan rancangan mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
b. Dapat diterima.
Skema yang
dipilih harus dapat diterima secara psikologis. Mekanisme proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan
otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak
akan digunakan atau digunakan secara tak benar.
c. Pemeriksaan
otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan
menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus
informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin
ketika file dibuka dan setelah itu (operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus
dapat walaupun pemilik file telah mengubah atribut proteksi file.
d.
Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya
beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak
ada akses sama sekali.
e. Mekanisme yang ekonomis.
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme
yang ditambahkan pada rancangan yang telah ada.
5.
OTENTIFIKASI PEMAKAI
Kebanyakan
proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah
identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga
cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
o
Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan
sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o
Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3.
Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik
suara.
o Foto.
o Tanda tangan.
Sumber :
www.jarkom.4t.com