KEAMANAN/SECURITY Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT 19.1 Silberschatz, Galvin and Gagne 2002
Permasalahan Keamanan Keamanan harus mempertimbangkan lingkungan eksternal sistem, dan memproteksi dari: Akses tidak legal Kejahatan modifikasi atau destruksi Mengenali inkonsistensi secara kebetulan Lebih mudah memproteksi kembali secara kebetulan daripada penggunaan oleh kejahatan 19.2 Silberschatz, Galvin and Gagne 2002
Authentikasi Identitas user sebagian besar menggunakan password, dapat dipertimbangkan menggunakan kunci khusus atau kemampuan-kemampuan tertentu Password harus dijaga secara keamanannya: Seringbmengganti password Menggunakan password yang non-guessable Terbebas dari segala kemungkinan mencoba akses Password juga dapat dienkripsi atau hanya dapat digunakan satu kali saja 19.3 Silberschatz, Galvin and Gagne 2002
Trojan Horse Ancaman Program Kesalahan penggunaan code segment atau sejenisnya Mekanisme eksploitasi yang mengijinkan program yang dituliskan oleh user dieksekusi oleh user lain Trap Door Pengidentifikasi user spesifik atau password yang membelokkan prosedur keamaman normal Dapat disertakan dalam compiler Stack and Buffer Overflow Eksploitasi bug dalam sebuah program (overflow baik pada stack atau buffer memori) 19.4 Silberschatz, Galvin and Gagne 2002
Ancaman Sistem Worms menggunakan mekanisme perkembangbiakan; program standalone Internet worm Mengeksploitasi fitur jaringan UNIX (akses jarak jauh) dan bug dalam finger dan program sendmail Grappling hook program uploaded main worm program Virus sepenggal kode yang ditambahkan ke dalam program resmi Utamanya berefek pada sistem komputer mikro Akibat download program dari penyedia bulletin umum atau penggunaan floppy disk yang terinfeksi Penggunaan komputer secara aman..!!! Denial of Service Kelebihan beban komputer pada target yang mengganggu pelaksanaan pekerjaan 19.5 Silberschatz, Galvin and Gagne 2002
Internet Worm Pada Morris 19.6 Silberschatz, Galvin and Gagne 2002
Pemantauan Ancaman Cek aktivitas yang mencurigakan misal, percobaan penggunaan password yang salah oleh orang lain Audit log catatan waktu, user, dan tipe seluruh akses pada sebuah obyek; berguna untuk pemulihan dari pelanggaran dan mengembangkan keamanan yang lebih baik Pengamatan sistem secara periodik untuk menemukan lubang keamanan; dilakukan ketika komputer jarang digunakan 19.7 Silberschatz, Galvin and Gagne 2002
Pemantauan Acaman (Cont) Cek untuk: Paswword pendek atau mudah dikenali Program yang tidak legal Program tidak legal dalam direktori system Tidak terkecuali proses yang berjalan cukup lama Proteksi direktori yang tidak wajar Proteksi file data sistem yang tidak wajar Bahaya yang masuk dalam program pencarian path (Trojan horse) Mengubah program sistem: memantau nilai checksum 19.8 Silberschatz, Galvin and Gagne 2002
FireWall Firewall ditempatkan di antara host trusted dan untrusted Firewall membatasi akses jaringan antara di antara 2 hak keamanan 19.9 Silberschatz, Galvin and Gagne 2002
Keamanan Jaringan Melalui Pemisahan Domain Dengan Firewall 19.10 Silberschatz, Galvin and Gagne 2002
Deteksi Gangguan Deteksi percobaan penyusupan ke dalam sistem komputer Metode deteksi: Auditing dan logging Tripwire (software UNIX yang mengecek jika file dan direktori tertentu telah diubah misal, file password ) Pemantauan dengan sistem call 19.11 Silberschatz, Galvin and Gagne 2002
Struktur Data Yang Diperoleh Dari Urutan System-Call 19.12 Silberschatz, Galvin and Gagne 2002
Enkripsi Mengenkripsi teks ke dalam cipher text Kegunaan teknik enkripsi yang baik: Relatif sederhana untuk pengecekan otoritas user untuk enkripsi dan dekripsi data Skema keamanan enkripsi tidak tergantung pada keamanan algoritma tetapi pada kunci Sangat sulit bagi penyusup untuk menentukan kunci enkripsi Data Encryption Standard mensubstitusi karakter dan menyusun kembali berdasarkan kunci enkripsi yang ditetapkan yang diberikan ke user yang sah melalui mekanisme yang aman. Skema sebagai mekanisme yang aman 19.13 Silberschatz, Galvin and Gagne 2002
Enkripsi (Cont) Enkripsi Kunci Publik didasarkan pada setiap user yang mempunyai 2 kunci: public key kunci publik yang digunakan untuk meng-enkripsi data private key kunci yang hanya diketahui oleh seorang user untuk men-dekripsi data Harus menjadi skema enkripsi yang dapat dibuat oleh umum tanpa menimbulkan kesulitan untuk membayangkan skema dekripsi Algoritma efisien untuk pengujian dengan atau tanpa menggunakan bilangan prima Algoritma tidak efisien untuk menemukan faktor prima pada bilangan 19.14 Silberschatz, Galvin and Gagne 2002
Contoh Enkripsi - SSL SSL Secure Socket Layer Protokol cryptography yang membatasi 2 komputer untuk menukarkan pesan satu sama lain Dgunakan di antara web server dan browser untuk keamanan komunikasi (nomor credit card) Server diverifikasi dengan certificate Komunikasi antara 2 komputer menggunakan kunci simetrik 19.15 Silberschatz, Galvin and Gagne 2002
Klasifikasi Keamanan Komputer U.S. Department of Defense membuat skema 4 bagian keamanan komputer: A, B, C, dan D D keamanan minimal C memberikan kebebasan untuk memilih proteksi melalui auditing. Dibagi ke dalam C1 dan C2. C1 mengidentifikasikan kerjasama user dengan tingkat proteksi yang sama. C2 mengijinkan adanya tingkatan kontrol akses B Seperti pada C, meskipun masing-maisng obyek bleh memilii label unik yang sensitif. Dibagi ke dalam B1, B2, dan B3 A Menggunakan desain resmi dan teknik verifikasi untuk menjamin keamanan 19.16 Silberschatz, Galvin and Gagne 2002
Contoh Windows NT Memungkinkan mengkonfigurasi kebijakan keamanan dalam batas D ke C2 Keamaman didasarkan pada user account dimana masing-masing user memiliki ID keamanan Menggunakana sebuah model pokok untuk menjamin keamana akses. Track pokok dan mengelola permission untuk setiap program yang dijalankan user Setiap obyek dalam Windows NT memiliki attribute untuk keamanan yang didefinisikan oleh penjelasan keamanan. Misal, sebuah file memiliki penjelasan keamanan yang mengindikasikan permision akses untuk seluruh user 19.17 Silberschatz, Galvin and Gagne 2002