Sistem Operasi (System Proteksi)
Proteksi adalah mekanisme sistem operasi untuk mengontrol akses terhadap beberapa objek yang diproteksi dalam sistem operasi. Objek-objek tersebut bisa berupa perangkat keras (seperti CPU, memori, disk, printer, dll) atau perangkat lunak (seperti program, proses, berkas, basis data, dll). Di beberapa sistem, proteksi dilakukan oleh sebuah program yang bernama reference monitor. Setiap kali ada pengaksesan sumber daya PC yang diproteksi, sistem pertama kali akan menanyakan reference monitor tentang keabsahan akses tersebut. Reference monitor kemudian akan menentukan. keputusan apakah akses tersebut diperbolehkan atau ditolak.
Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan security dan aspek yang berhubungan dengan ancaman terhadap sekuriti. Aspek yang berhubungan dengan persyaratan security adalah :
1. Secrecy, yaitu yang berhubungan dengan akses membaca.data dan informasi.
2. Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi.
3. Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi.
Sedangkan yang berhubungan dengan aspek ancaman terhadap security adalah :
1. Interruption, yang merupakan ancaman terhadap availability, yaitu :
data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
2. Interception, yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
3. Modification, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dll.
orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program dll.
4. Fabrication, yang merupakan ancaman terhadap integrity, yaitu :
orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem, contohnya adalah dengan menambahkan suatu record kedalam file.
orang yang tidak berhak meniru atau memalsukan suatu obyek kedalam sistem, contohnya adalah dengan menambahkan suatu record kedalam file.
Contoh Makalah Sistem Operasi Tentang Manajemen Proses
Keamanan Sistem
Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
a) Macam-Macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2. Keamanan interface pemakai / user interface security Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
b) Masalah penting keamanan, yaitu :
1. Kehilangan data / data loss Yang disebabkan karena : Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
ü Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
ü Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
ü Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi.
ü Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
3. Aspek kebutuhan keamanan sistem komputer, yaitu :
ü Kerahasiaan / secrecy, diantaranya privasi Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system.
ü Integritas / integrity Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.
ü Ketersediaan / availability Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
c) Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya public Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.
d) Upaya pengamanan proteksi password :
1. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
3. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
Data Kuliah/ Manajemen Informatika/Ayu Erlina/MI B/B15042
SEMOGA ARTIKEL INI BERMANFAAT
0 Komentar