Keamanan Sistem
Operasi
Keamanan
pada system operasi merupakan kebutuhan yang sangat utama dan penting,
bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang
mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat
serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk
masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi
menjadi 3, yaitu:
1.
Keamanan eksternal, berkaitan dengan pengamanan
fasilitas computer dari penyusup, bencana alam, dll.
2.
Keamanan interface pemakai, berkaitan dengan
identifikasi pemakai sebelum mengakses program dan data.
3.
Keamanan internal, berkaitan dengan pengaman beragam
kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga
integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
1.
Kehilangan data dapat disebabkan oleh:
·
Bencana: kebakaran, banjir, gempa bumi, perang,
kerusuhan, dll.
·
Kesalahan perangkat keras: tidak berfungsinya
pemroses, disk/tape tidak terbaca, kesalahan program.
·
Kesalahan manusia: kesalahan memasukkan data, eksekusi
program yang salah.
2.
Penyusup, terdiri dari:
·
Penyusup pasif, yaitu yang membaca data yang tidak
diotorisasi.
·
Penyusup aktif, yaitu mengubah data yang tidak
otorisasi.
Keamanan system operasi dapat
kita dapatkan dengan menggunakan protocol user, proaktif password, firewall,
enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system
file. User Datagram Protocol salah satu protokol lapisan transpor
TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·
Connectionless (tanpa koneksi): Pesan-pesan UDP akan
dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang
hendak berukar informasi.
·
Unreliable (tidak andal): Pesan-pesan UDP akan
dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment.
Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan
terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan
aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka
masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan
waktu yang telah didefinisikan.
·
UDP menyediakan mekanisme untuk mengirim pesan-pesan
ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host
dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process
Identification dan Destination Process Identification.
·
UDP menyediakan penghitungan checksum berukuran 16-bit
terhadap keseluruhan pesan UDP.
Penggunaan UDP UDP
juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
·
Protokol yang "ringan" (lightweight): Untuk
menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi
membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi
spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah
fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
·
Protokol lapisan aplikasi yang mengimplementasikan
layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data
yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun
menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File
Transfer Protocol (TFTP) dan Network File System (NFS).
·
Protokol yang tidak membutuhkan keandalan. Contoh
protokol ini adalah protokol Routing Information Protocol (RIP).
·
Transmisi broadcast: Karena UDP merupakan protokol
yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu,
maka transmisi broadcast pun dimungkinkan.
Sebuah
protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan
dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan
protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query
nama dalam protokol NetBIOS Name Service.
Ancaman-ancaman
canggih terhadap sistem computer adalah program
yangmengeksploitasi kelemahan sistem komputer. Ancaman-ancaman
tersebut dapat dibagi menjadi 2 kategori, yaitu:
1.
Program-program yang memerlukan program inang (host
program)
2.
Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
1.
Logic Bomb, yaitu logic yang ditempelkan pada program
computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan
aksi-aksi tak terotorisasi.
2.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia
di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia
ditempelkan salam satu program berguna ini biasanya berupa replica atau
duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan
adalah mengkontrol computer secara otomatis.
4.
Virus, yaitu kode yang ditempelkan dalam satu program
yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak
memerlukan inang atau independent adalah:
1.
Bacteria, yaitu program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan
penolakan pengaksesan pemakai ke sumber daya.
2.
Worm, yaitu program yang dapat mereplikasi dirinya dan
mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan.
Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain.
Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus,
bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
Tidak ada komentar:
Posting Komentar