Minggu, 29 Juli 2018

3.2 Memahami Keamanan Sistem Operasi Jaringan






Sistem Keamanan pada Sistem Operasi jaringan


Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
  1. keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
  2. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan

Tidak ada komentar:

Posting Komentar

PH-7

Soal: 1.           Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut den...