Keamanan Sistem Operasi Jaringan

Defend
Keamanan SOJ
Assalamualaikum wr.wb

   Melanjutkan Artikel sebelumnya mengenai SRJ yaitu Keamanan Sistem Operasi Jaringan yang terdiri dari Pengertian, Jenis keamanan dan Algoritma keamanan tanpa basa basi langsung saja simak penjelasan di bawah

Keamanan Sistem Operasi Jaringan adalah proses mencegah dan mengidentifikasi penggunaan yang tidak sah dalam suatu jaringan komputer.

Tujuan Keamanan sistem operasi jaringan adalah untuk mengantisipasi resiko ancaman yang dapat mengganggu aktivitas dalam jaringan komputer


   Keamanan sistem terbagi menjadi 3 yaitu :

1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3. Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Jenis keamanan dalam sistem operasi jaringan :

  • Keamanan Fisik (Physical Security) 

   Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.

  • Keamanan Data dan Media 

   Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachment pada email.

  • Keamanan dari Pihak Luar 

   Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut social engineering.Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun crackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang di incar.

Hal-hal yang mengancam kemanan Sistem Operasi Jaringan  :

   Kehilangan data (data loss) dapat disebabkan karena :
1. Bencana (Kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang)
2. Kesalahan perangkat keras dan perangkat lunak (Ketidak berfungsian pemroses, Disk atau tape yang tidak terbaca, Kesalahan telekomunikasi, Kesalahanprogram (bugs) 
3. Kesalahan/kelalaian manusia (Kesalahan pemasukan data, Memasang tape atau disk yang salah, Eksekusi program yang salah, Kehilangan disk atau tape)
Penanganan Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
hacker
Hacker
   Penyusup (Hacker) terdiri dari :
1. Penyusup pasif, yaitu yang membaca data yang tak diizinkan
2. Penyusup aktif, yaitu yang mengubah data yang tak diizinkan

   Kateogri penyusupan :
1. Penyadapan oleh orang dalam
2. Usaha hacker dalam mencari uang
3. Spionase militer atau bisnis

Program-program yang memerlukan tempat, antara lain :
  • Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  • Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  • Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  • Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah :
  • Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya. 
  • Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
virus
Virus
VIRUS 
   Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus: 
1.  Blackmail 

2.  Denial of service selama virus masih berjalan 

3.  Kerusakan permanent pada hardware 

4.  Competitor computer 

5.  Sabotase

Virus mengalami siklus hidup 4 fase, yaitu : 
1.  Fase tidur (dormant phase) 
2.  Fase propagasi (propagation phase) 
3.  Fase pemicu (triggering phase) 
4.  Fase eksekusi (execution phase)

   Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.

Klasifikasi tipe virus adalah sebagai berikut :
a. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe

b. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 

c. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus. 

d. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus. 

e. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan

   Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah : 
1.  Deteksi 
2.  Identifikasi 
3.  Penghilangan
kripto
Kriptografi
ALGORITMA KEAMANAN PADA SISTEM OPERASI JARINGAN
A. Algoritma Genetika (Genetic Algorithm, GA) : Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses evolusi. 
B. Divide and Conquer : penyelesaian untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil. 
C. Dynamic programming : penyelesaian pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (, dan mengandung beberapa bagian permasalahan yang tumpang tindih.
G. Algoritma Kriptografi : Algoritma kriptografi atau cipher , dan juga sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris(asymmetric algorithms).

   Demikian itu tadi Pemaparan materi kedua pada mapel SOJ,nantikan artikel selanjutnya mengenai Audit Server pada SOJ bye :D

Wassalamualaikum wr.wb



Postingan terkait:

Belum ada tanggapan untuk "Keamanan Sistem Operasi Jaringan"

Post a Comment

Rule Comments :

1. Komentar relevan (Sesuai dengan Topik).
2. Dilarang copas Artikel tanpa izin, hargai Penulis.
3. Dilarang spam.
4. Tidak boleh menaruh link, hidup ataupun mati.

Udah baca kan, Laksanakan ya sob :)