operating system security

26
1 Computer Security Operating System Security Operating System Security

Upload: ifeoma-burton

Post on 30-Dec-2015

69 views

Category:

Documents


0 download

DESCRIPTION

Operating System Security. Operating System Security. Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login Otentikasi Proses untuk membuktikan bahwa yang mau login adalah benar kita. Operating System Security. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Operating System Security

1

Computer Security

Operating System SecurityOperating System Security

Page 2: Operating System Security

2

Computer Security

Operating System SecurityOperating System Security

Ada 2 langkah dalam proses login:

Identifikasi

Proses untuk memberitahu kepada sistem operasi kalau kita mau login

Otentikasi

Proses untuk membuktikan bahwa yang mau login adalah benar kita.

Page 3: Operating System Security

3

Computer Security

Operating System SecurityOperating System Security

Ada 3 cara untuk identifikasi dan otentikasi:

Sesuatu yang kita tahu, misalnya password, PIN

secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:

diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain

dicuri orang lain

dituliskan di suatu tempat

terlalu mudah ditebak

Page 4: Operating System Security

4

Computer Security

Operating System SecurityOperating System Security

Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

Secara teori, yang punya kunci adalah pemilik.

Masalahnya:Kunci hilang atau dipinjam ke seseorang lalu diduplikasi

Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice

Saat ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah account dan password

Page 5: Operating System Security

5

Computer Security

Operating System SecurityOperating System Security

Tipe penyerangan terhadap passwordBrute Force

Mencoba segala kombinasi huruf dan angka (trial and error)

Dictionary basedDengan bantuan file yang berisi daftar password-password yang sering dipakai orang

Password sniffingMenyadap data yang lewat di jaringan komputer

Social EngineeringMenyadap pembicaraan orang(eavesdroppers)Membuat agar orang menyebutkan passwordnya

Page 6: Operating System Security

6

Computer Security

Operating System SecurityOperating System Security

Petunjuk Proteksi Dengan PasswordJangan biarkan user/account tanpa password

Jangan biarkan password awal yang berasal dari sistem operasi

Jangan menuliskan password

Jangan mengetik password, selagi diawasi

Jangan mengirim password secara online

Segera ubah bila password kita bocor

Jangan menggunakan password sebelumnya

Page 7: Operating System Security

7

Computer Security

Operating System SecurityOperating System Security

Memilih password yang baikPilih yang sukar ditebak dan mudah diingatJangan menggunakan data pribadi, seperti nama, tanggal lahir, no. teleponPilih password yang panjang, minimal 8 karakterGunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau hurufBedakan password antar host yang satu dengan yang lainJangan menggunakan password sebelumnyaHati-hati dengan penggunaan kata dalam bahasa Inggris sebagai passwordBoleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

Page 8: Operating System Security

8

Computer Security

Operating System SecurityOperating System Security

Pengontrolan Login/PasswordMembatasi kesalahan gagal login

Periode waktu login setiap user dibatasi

Munculkan pesan login terakhir

Munculkan pesan kapan terakhir gagal login

User dapat merubah password

Password disediakan oleh suatu sistem

Password diberi batas waktu

Panjang minimum suatu password harus ditentukan

Page 9: Operating System Security

9

Computer Security

Operating System SecurityOperating System Security

Password Sniffing

Target machine

Target machine

Targetmachine

Network Hub

192.168.0.20 192.168.0.30 192.168.0.101

Sniffermachine

192.168.0.22

Page 10: Operating System Security

10

Computer Security

Operating System SecurityOperating System Security

Page 11: Operating System Security

11

Computer Security

Operating System SecurityOperating System Security

Pencegahan Password sniffingGunakan switch (jangan hub)

Gunakan aplikasi yang mendukung enkripsi

VPN

Page 12: Operating System Security

12

Computer Security

Operating System SecurityOperating System Security

Pencegahan Social EngineeringPerlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer

Page 13: Operating System Security

13

Computer Security

Operating System SecurityOperating System Security

Comparative Analysis for password breaking(assumption : software can calculate 500.000 words/sec)

Page 14: Operating System Security

14

Computer Security

Operating System SecurityOperating System Security

ACCESS CONTROLSekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll

Yang perlu diperhatikan adalah:

Siapa saja yang boleh membaca isi file kita

Siapa saja yang boleh merubah isi file kita

Bolehkah file kita di-share ke user lain

Page 15: Operating System Security

15

Computer Security

What is access control?

Access control adalah jantungnya securityDefinisi:

Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber dataMemberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus, yang mempunyai ijin (permission) pasti untuk mengakses sumber dataSekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan.

Page 16: Operating System Security

16

Computer Security

Operating System SecurityOperating System Security

Ada 3 tipe dasar pengaksesan fileRead (r)

Write (w)

Execute (x)

Page 17: Operating System Security

17

Computer Security

Operating System SecurityOperating System Security

Metode OwnershipPembuat file adalah pemilik fileId pembuat file disimpanHanya pemilik yang dapat mengakses file miliknyaAdministrator dapat mengakses juga

Metode File TypesFile akan didefinisikan sebagai public file, semipublic file atau private file

Public file -> semua user mempunyai hak penuh (rwx)Semi public file -> user lain hanya mempunyak hak read execute(rx)Private file -> user lain tidak punya hak

Page 18: Operating System Security

18

Computer Security

Operating System SecurityOperating System Security

Metode Self/Group/Public ControlsDisebut juga user/group/otheruser – pemilik filegroup – sekelompok userother – user yang tidak termasuk di atasSetiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection modeTipe proteksi untuk file:r -> hak untuk membaca filew -> hak untuk menulis ke filex -> hak untuk menjalankan file- -> tidak mempunyai hak

Page 19: Operating System Security

19

Computer Security

Operating System SecurityOperating System Security

Tipe proteksi untuk directory:

r -> hak untuk membaca Isi directory

w -> hak untuk membuat dan menghapus file

x -> hak untuk masuk ke directory

- -> tidak mempunyai hak

Page 20: Operating System Security

20

Computer Security

Operating System SecurityOperating System Security

Contoh: -rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c

-rwx rw- r--

S G P

Tanda (–) menunjukkan bahwa user tidak punya hakAbaikan tanda (-) pertamaPemilik file (budi) mempunyai hak rwxAnggota group staff mempunyai hak rwUser lainnya hanya mempunyai hak r

Page 21: Operating System Security

21

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(6)

Contoh:

Bila terdapat 3 buah group dengan anggotanya masing-masing dalam

suatu sistem operasi, misalnya

manager operator staff

budi ani ali

amir joni joko

melati amir tia

Bila diketahui suatu direktori sbb:-rwxr-xr-- budi operator berkas.soal----rwx--- joni staff hasil.ujian-r-x---rwx melati staff nilai.ujian-r--r-x--x joko manager soal.ujian

Page 22: Operating System Security

22

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(7)

User budi mempunyai hak terhadap file berkas.soal: rwx

User ani mempunyai hak terhadap file berkas.soal: rx

User joko mempunyai hak terhadap file berkas.soal: r

User joni mempunyai hak terhadap file hasil.ujian: -

User joko mempunyai hak terhadap file hasil.ujian: rwx

User melati mempunyai hak terhadap file hasil.ujian: -

User melati mempunyai hak terhadap file nilai.ujian: rx

User tia mempunyai hak terhadap file nilai.ujian: x

User budi mempunyai hak terhadap file nilai.ujian: rwx

User ami mempunyai hak terhadap file soal.ujian: rx

User joko mempunyai hak terhadap file soal.ujian: r

User ali mempunyai hak terhadap file soal.ujian: rwx

Page 23: Operating System Security

23

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(8)

• Yang dapat merubah file permissions adalah pemilik dari file dan

Administrator

Pada UNIX, untuk merubah file permissions, instruksinya adalah chmod

Syntax:

chmod <a|u|g|o><+|-><r|w|x> namafile

a - all + - Menambahkan

u - user - - Mengurangi/menghilangkan

g - group

o - other r - Read

w - Write

x - eXecute

Page 24: Operating System Security

24

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(9)

-rwxr-xr-- budi operator berkas.soal----rwx--- joni staff hasil.ujian-r-x---rwx melati staff nilai.ujian-r--r-x--x joko manager soal.ujian

Contoh: chmod u+r hasil.ujian

-r--rwx--- joni staff hasil.ujian

chmod g+rwx nilai.ujian-r-xrwxrwx melati staff nilai.ujian

chmod go+w berkas.soal-rwxrwxrw- budi operator berkas.soal

Page 25: Operating System Security

25

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(10)

-rwxr-xr-- budi operator berkas.soal----rwx--- joni staff hasil.ujian-r-x---rwx melati staff nilai.ujian-r--r-x--x joko manager soal.ujian

chmod a+w soal.ujian-rw-rwx-wx joko manager soal.ujian

chmod u-rwx berkas.soal----rwxrw- budi operator berkas.soal

chmod ug-r hasil.ujian -----wx--- joni staff hasil.ujian

chmod a-rwx berkas.soal---------- budi operator berkas.soal

Page 26: Operating System Security

26

Computer Security

JENIS-JENIS PEMBATASAN AKSES KONTROL(11)

ACCESS CONTROL LISTS

• Suatu daftar user-user dan group-group dengan haknya masing-masing.

• Lebih fleksibel dibandingkan dengan sebelumnya.

• Contoh:

File PAYROLL akan dilindungi dengan ACL dalam bentuk:

<john.acct, r>

<jane.pay, rw>

dimana:

• john dan jane adalah user yang dapat mengakses file PAYROLL

• acct dan pay adalah group id dari user

• r dan w menunjukkan jenis akses

• r berarti user dapat membaca file, w berarti user dapat merubah file