Sistem Keamanan Sistem Operasi dan Komputer


Sistem Keamanan pada sistem operasi
Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.    keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2.    keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3.    keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
1.    kehilangan data dapat disebabkan oleh:
§  bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
§  Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
§  Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2.    penyusup, terdiri dari:
§  penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
§  Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1.    program-program yang memerlukan program inang (host program)
2.    program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
1.    Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2.    Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.    Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4.    Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
1.    Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2.    Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
1.    blackmail
2.    denial of service selama virus masih berjalan
3.    kerusakan permanent pada hardware
4.    competitor computer
5.    sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
1.    fase tidur (dormant phase)
2.    fase propagasi (propagation phase)
3.    fase pemicu (triggering phase)
4.    fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
1.    Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.    Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3.    Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.    Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.    Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
1.    Deteksi
2.    Identifikasi
3.    Penghilangan










Contoh Kasus Cybercrime

-       Pencurian data pribadi melalui teknik phising

Phising merupakan suatu metode yang dapat digunakan untuk mencuri data korban seperti user id, password, dan lain-lain. Hacker akan menyamar menggunakan form login atau situs palsu untuk memancing korban memasukkan data-data sensitif seperti password atau pun user ID. Biasanya hacker menyebarkan link palsu melalui email atau melalui pesan pop up yang menyatakan bahwa Anda memenangkan sebuah hadiah. Selanjutnya, hacker mengharuskan Anda memasukkan data-data pribadi ke dalam situs palsu tersebut.
Kasus cyber crime di Indonesia melalui teknik ini pernah menyerang salah satu bank ternama di Indonesia. Pelaku mengirimkan email dan mengarahkan korban untuk mengisi data pribadi melalui situs palsu. Akibatnya, korban mengalami kerugian dengan nominal yang sangat besar.

-       Kelumpuhan sistem karena serangan Ddos

Ddos attack menjadi serangan yang populer dilakukan oleh para hacker. Tidak hanya di Indonesia, Ddos Attack juga menjadi ancaman di negara lain. Ddos adalah jenis serangan terhadap server atau website yang menyerang dengan cara menghabiskan sumber daya atau resource yang terdapat di dalamnya. Hal ini akan berakibat pada pengguna yang tidak bisa mendapatkan akses layanan dari website atau server tersebut karena penuhnya lalu lintas di dalam server atau pun website. Aktivitas bisnis Anda tentu akan mengalami kerugian besar jika website Anda tidak dapat diakses atau digunakan oleh pelanggan Anda.

-       Pembajakan situs website oleh serangan web deface

Web deface merupakan salah satu kasus yang banyak terjadi di Indonesia. Web deface adalah kegiatan merubah tampilan suatu website, mulai dari halaman utama, index file, atau halaman lain yang masih terikat dengan url website tersebut. Peretas dapat melakukan aksi ini karena adanya celah keamanan pada sistem keamanan korban. Kasus ini juga pernah terjadi di Indonesia, bahkan situs yang berhasil diretas adalah website yang dikelola oleh pemerintah.


Jenis ancaman

Halaman kondisi keamanan
Halaman kondisi keamanan memungkinkan Anda menangani berbagai jenis ancaman keamanan—misalnya, malware, pemindahan data yang tidak sah, kebocoran data, dan penyusupan akun. Untuk mengetahui deskripsi tentang ancaman keamanan tersebut, lihat bagian di bawah. 

Pemindahan data yang tidak sah

Pemindahan data yang tidak sah adalah penyalinan atau transfer data yang tidak sah di luar domain Anda. Transfer ini dapat dilakukan secara manual oleh seseorang yang memiliki akses ke resource dalam organisasi Anda, atau transfer dapat dilakukan secara otomatis dan dilakukan melalui pemrograman yang berbahaya di jaringan Anda. Misalnya, data dapat dicuri melalui penyusupan akun yang memiliki akses ke data, atau dengan menginstal aplikasi pihak ketiga yang mengirimkan data ke luar domain Anda.

Kebocoran data

Kebocoran data adalah transfer data sensitif yang tidak sah ke luar domain Anda. Kebocoran data dapat terjadi melalui email, Hangouts, Drive, grup, atau perangkat seluler. Kebocoran data dapat terjadi karena perilaku berbahaya atau tidak berbahaya—misalnya, dari pengaktifan akses publik ke grup, dari setelan berbagi yang longgar untuk Drive, dari perangkat seluler yang disusupi, atau dari lampiran di email keluar.

Penghapusan data

Penghapusan data adalah penghapusan yang berbahaya dan mengakibatkan data menjadi sangat sulit atau tidak mungkin dipulihkan. Misalnya, penyerang mungkin menerapkan ransomware yang mengenkripsi data Anda, lalu meminta pembayaran atas kunci kriptografi yang mendekripsi data.

Orang dalam yang berniat jahat

Orang dalam yang berniat jahat adalah pengguna atau administrator yang disetujui di organisasi dan dengan maksud berbahaya telah membocorkan informasi sensitif ke luar domain Anda. Orang dalam yang berniat jahat bisa jadi seorang karyawan, mantan karyawan, kontraktor, atau partner. Orang dalam yang berniat jahat dapat membocorkan data melalui perangkat seluler yang disusupi, atau dengan mengirim konten ke luar domain Anda melalui email.

Penyusupan akun

Penyusupan akun adalah akses tidak sah ke akun pengguna atau administrator di dalam domain Anda. Penyusupan akun terjadi karena pengguna yang tidak sah mencuri kredensial login. Dalam skenario ini, akun di domain Anda disusupi dengan cara tertentu sehingga dapat digunakan oleh penyerang untuk berinteraksi dengan resource. Salah satu metode umum untuk mencuri kredensial adalah spear phishing—saat peretas secara curang mengirim email yang tampaknya berasal dari individu atau bisnis yang Anda kenali dan percayai.

Elevasi hak istimewa

Elevasi hak istimewa merujuk ke penyerang yang telah menyusupi 1 atau beberapa akun di domain, dan sedang berupaya memanfaatkan hak istimewa yang terbatas tersebut untuk mendapatkan akses ke akun dengan hak istimewa yang lebih besar. Jenis peretas ini biasanya berupaya mengakses hak istimewa administrator global untuk mendapatkan kontrol yang lebih besar terhadap resource domain Anda.

Peretasan sandi

Peretasan sandi adalah proses pemulihan sandi menggunakan software khusus dan komputasi berkapasitas tinggi. Penyerang dapat mencoba banyak kombinasi kata kunci yang berbeda dalam waktu singkat. Salah satu strategi untuk mencegah peretasan sandi adalah dengan menerapkan verifikasi dua langkah untuk pengguna dan administrator di domain Anda. Google juga akan mengunci akun jika aktivitas mencurigakan terdeteksi.

Phishing/whaling

Phishing/whaling adalah praktik pengiriman email yang menipu, yang mengaku dari perusahaan ternama untuk mengelabui individu agar mengungkapkan informasi pribadi, seperti sandi dan nomor rekening, atau untuk mendapatkan kontrol atas akun pengguna di domain Anda. Ada 3 variasi phishing:
  • Serangan phishing—Email yang ditargetkan secara luas yang dijalankan melalui pesan berbiaya rendah dengan volume yang besar ke banyak pengguna. Pesan tersebut mungkin berisi link ke situs yang mengundang pengguna untuk mendaftar agar memenangkan hadiah uang tunai, dan dengan mendaftar, korban akan memberikan kredensial login mereka. 
  • Serangan spearphishing—Serangan yang ditargetkan untuk individu tertentu; misalnya, mendorong akuntan untuk membuka lampiran yang menginstal malware. Setelah itu, malware akan membantu penyerang mendapatkan akses ke data akuntansi dan bank.
  • Serangan whaling—Upaya untuk mengelabui individu agar mengambil tindakan tertentu seperti melakukan transfer uang. Scam whaling dirancang untuk menyamar sebagai email bisnis penting yang dikirim dari otoritas yang sah.

Spoofing

Spoofing adalah pemalsuan header email oleh penyerang sehingga pesan tampaknya berasal dari orang lain selain sumber yang sebenarnya. Ketika salah satu pengguna Anda melihat pengirim email, mungkin akan terlihat seperti seseorang yang mereka kenal, atau tampaknya berasal dari domain yang mereka percayai. Spoofing email adalah taktik yang digunakan dalam kampanye phishing dan spam, karena pengguna email cenderung membuka pesan saat mereka yakin pesan tersebut berasal dari sumber yang sah.

Malware

Malware adalah software yang dirancang dengan maksud yang membahayakan, seperti virus komputer, trojan horse, spyware, dan program berbahaya lainnya.

 Jenis Ancaman Sistem Keamanan Komputer
1.    Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
2.    Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan
3.    Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak dinginkan.
4.    Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
5.    Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
6.    Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).
7.    Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain.
8.    Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
9.    Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.
10.                   Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
11.                   Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
12.                   Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
13.                   Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
14.                   Mobile Phone Viruses
15.                   Mousetrapping
16.                   Obfuscated Spam
17.                   Page-Jacking
18.                   Obfuscated Spam
19.                   Page-Jacking
20.                   Palmtop Viruses
21.                   Parasitic Viruses
22.                   Pharming
23.                   Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.
24.                   Potentially Unwanted Applications
25.                   Ransomeware
26.                   Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada system
27.                   Share price scams
28.                   Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
29.                   Spear Phising
30.                   Spoofing
31.                   Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.
32.                   Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
33.                   Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
34.                   Viruses Hoaxes
35.                   Voice Phising
36.                   Zombies


Komentar

Postingan populer dari blog ini

Teknologi dan Algoritma Penjadwalan Disk Materi DIsk

Konkurensi Sistem Operasi

Macam - Macam Distro Linux Indonesia