Keamanan Pada Sistem OPERASI
chapter 5
SISTEM OPERASI
Sistem operasi merupakan perankat lunak dasar (essential component) tersistem sebagai pengelola sumber daya perangkat keras komputer (hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak.
Sistem operasi mempunyai dua tugas utama yaitu :
- Pengeola seluruh sumber daya sistem komputer (sebagai resource manager)
Mengelola seluruh sumber daya yang terdapat pada sistem komputer.
- Sistem operasi sebagai penyedia layanan (sebagai extended/virtual machine)
Metode-Metode Autentikasi
Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.
Metode autentikasi bisa dilihat dalam 4 kategori metode:
A. Something you know.
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.
B. Something you have.
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya.
C. Something you are.
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.
D. Something you do.
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.
Faktor-Faktor Autentikasi
Tiga jenis faktor autentikasi yang umum digunakan adalah:
- Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN (Personal Identification Number).
- Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token.
- Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina atau aspek biometrik lain.
Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:
- Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
- Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.
- Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
- Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
- Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.
- Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
- Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
- Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
- Spyware - Virus yang memantau komputer yang terinfeksi.
- Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut.
- Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
- Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
- Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
- Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.



0 comments:
Posting Komentar