Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
BAB 14 KEAMANAN SISTEM OPERASI
Prote Proteksi ksi,, sebag sebagaim aimana ana telah telah dibic dibicara arakan kan pada pada bab 13, merup merupaka akan n sebua sebuah h permasalahan internal : bagaimanakah kita dapat menyediakan akses terkontrol pada program dan penyimpanan data dalam sebuah sistem computer? Keamanan, dilain pihak, pihak, tidak hanya hanya membut membutuhka uhkan n sebuah sebuah sistem sistem proteksi proteksi yang tepat, tepat, tetapi tetapi juga keadaan lingkungan eksternal didalam sebuah sistem yang beroperasi. Proteksi internal tidak akan berguna jika mata operator memperhatikan pada personal yang tidak pada seharusnya, atau jika berkas (yang tersimpan, misalnya pada kaset atau disket) dapat dengan mudah dipindahkan dari sistem komputer dan diambil dari sistem yang tidak memiliki proteksi. Masalah keamanan ini adalah, masalah yang intinya manajemen daripada sistem operasi. Inform Informasi asi yang yang tersi tersimp mpan an dalam dalam sistem sistem (data (data maupu maupun n kod kode) e),, sebaga sebagaim imana ana sumb sumber er fisik fisik siste sistem m kompu kompute ter, r, perlu perlu menga mengala lami mi protek proteksi si dari dari akses akses tak tak resmi resmi,, pengrusakan pengrusakan yang bengis atau alterasi, dan pembukaan yang tidak sengaja dari isinya. isinya. Pada bab ini, kita mempelajari cara dimana informasi dapat disalah gunakan atau secar secaraa senga sengaja ja dibuat dibuat tidak tidak kon konsi siste sten. n. Lalu Lalu kami kami sampai sampaikan kan mekan mekanism ismee untuk untuk penjagaan melawan hal seperti telah disebutkan.
14.1 Masalah Keamanan Pada bab 13, kita telah membicarakan membicarakan bermacam-macam bermacam-macam ekanisme yang dimana sistem yang beroperasi dapat menyediakan (dengan pertolongan yang semestinya dari hardware) yang memungkinkan pemakai dapat melindungi sumber mereka (biasanya program dan data). Mekanisme ini bekerja dengan baik selama pemakai tidak mencoba untuk mengelakkan penggunaa semestinya dan akses ke sumber ini. Sayangnya, situasi ini jarang terwujud. Ketika ini tidak, keamanan memiliki peran. Dpat dikatakan bahwa sistem sistem aman aman jika sumberny sumbernyaa dipakai dipakai dan diakses diakses sebagaim sebagaimana ana semesti semestiny nyaa dalam dalam semua semua keadaa keadaan. n. Saya Sayangn ngnya ya,, ini tidak tidak mungk mungkin in.s .seca ecara ra umum umum untuk untuk menca mencapai pai keamanan total. Jika demikian, mekanisme harus siap untuk membuat pencabangan keamanan yang tidak biasa dan tidak seperti normalnya. Kekerasan dalam keamanan (penyalah gunaan) sistem ini dapat dikategorikan sebagai kekerasan yang disengaja (penyalah gunaan) atau kecelakaan. Mudah untuk memproteksi melawan penyalah gunaan yang disengaja daripada pengrusakan. Diantaranya akses yang merusak adalah : Pembacaan data yang tidak seharusnya Modifikasi data yang tidak semestinya Pengrusakan data yang tidak seharusnya • • •
Proteksi absolut pada sistem dari pelanggaran yang merusak tidaklah mungkin, tapi biaya pelaku kejahatan dapat menjadi sangat tinggi untuk menghalangi sebagian
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
236
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
besar, jika tidak semua usaha pengaksesan tanoa autorisasi yang semestinya, informasi terletak dalam sistem. Untuk memproteksi sistem, kita harus mengambil tolak ukur keamanan dalam dua tahap : Fisik : situs atau situs yang berisi sistem computer harus secara fisik diama diamanka nkan n dari dari entry entry yang yang berbah berbahay ayaa atau atau entry entry yang yang mencu mencuriri-cur curii oleh oleh pengganggu. Manusia : user harus disaring dengan hati hati agar kesempatan autorisasi seorang user yang kemudian memberi akses dengan sebuah perusakan (dengan sebagai gantinya adanya suap contohnya) dapat dikurangi. •
•
Keamanan pada kedua tahapan tersebut harus diusahakan jika sistem operasi keamanannya keamanannya dapat dipastikan. dipastikan. Sebuah kelemahan kelemahan pada keamanan keamanan tingkat tinggi (fisik atau atau manusia manusia)) mengiji mengijinkan nkan adanya adanya pengelak pengelakkan kan pada tingkat tingkat rendahny rendahnyaa (sistem (sistem operasi) pada ukursn keselamatan. Ini berharga dalam banyak aplikasi, untuk mencurahkan usaha yang seharusnya bagi keamanan pada sistem computer. Sistem komersial yang besar memiliki giliran kerja atau data keuangan yang mengundang untuk menjadi incaran pencuri. Sistem yang yang terdi terdiri ri dari dari data data yang yang meny menyin inggu ggung ng pada pada operas operasii korpor korporat at dapat dapat mena menarik rik kompet kompetit itor or yang yang jahat jahat.. Terl Terlebi ebih h lagi, lagi, hilan hilangny gnyaa data data seper seperti ti itu apakah apakah melal melalui ui kecelakaan atau penipuan dapat dengan serius menghalangi fungsi korporat tersebut. Dilain pihak, sistem hardware harus memiliki proteksi (sebagaimana dijelaskan pada bab 13) untuk membuatnya bisa mengimplementasikan fitur keamanan. Misalnya, MS-DOS dan Machintosh OS menyediakan keamanan yang kecil karena hardware yang dalam desain aslinya tidak memiliki memori atau proteksi I/O. sekarang hardware tersebut telah menjadi cukup menakjubkan dalam penyediaan proteksinya, pendesain sist sistem em oper operas asin inya ya memp memper erju juan angk gkan an untu untuk k mena menamb mbah ah keam keaman anan an.. Saya Sayang ngny nyaa penambahan fitur untuk sebuah sistem fungsional lebih sulit dan menjadi tugas yang menantang dari pada proses desainnya dan pengimplementasian fitur sebelum sistem dibangun. Sistem operasi yang terakhir, seperti pada Windows NT, telah didesain untuk menyediakan fitur keamanan dari awal. Dalam catatan bab ini, kami tegaskan untuk keamanan pada tahapan sistem yang berjalan. Keamanan pada tahap fisik dan manusia meskipun penting, jauh dari bidang yang yang seda sedang ng dini dinica cara raka kan. n. Keam Keaman anan an dida didala lam m sist sistem em yang yang seda sedang ng berj berjal alan an diimplementasikan dalam beberapa tahapan bertingkat dari kata sandi untuk akses ke sistem untuk isolasi pada proses tertentu yang sedang berjalan didalam sistem. Sistem berkas juga menyediakan beberapa tingkatan proteksi.
14.2 Pembuktian keaslian Masalah keamanan yang utama untuk sistem yang beroperasi adalah masalah pembuk pembuktia tian n keaslian keaslian.. Sistem Sistem proteksi proteksi tergantu tergantung ng pada sebuah sebuah kemampu kemampuan an untuk untuk menge mengena nall progr program am dan dan akses akses yang yang sedang sedang dijal dijalank ankan an.. Kema Kemamp mpuan uan ini ini nanti nantiny nyaa meskipun tergantung pada kemampuan kita unutk mengenal setiap user sistem. User biasa mengenalkan mengenalkan dirinya. dirinya. Bagaimana Bagaimana kita menentukan apakah identitas seorang user Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
237
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
adalah asli? Umumnya pembuktian ini berdasar pada satu atau tiga item : milik user (kunci atau kartu), pengetahuan user (sebuah pengidentifikasi user atau kata sandi), dan sebuah atribut user (cap jari tangan,pola retina atau tanda tangan).
14.2.1 Kata sandi Pendekatan yang lebih umum untuk pembuktian keaslian identitas seorang user adalah penggunaan kata sandi user. Ketika user mengidentifikasi mengidentifikasi dirinya sendiri denag ID user atau nama account, ia akan diminta untuk menunjukkan kata sandi. Jika user memberikan kata sandi yang sesuai dengan kata sandi yang disimpan didalam sistem, sistem mengasumsikan bahwa user adalah sah. Kata Kata sand sandii bias biasaa digu diguna naka kan n unut unutk k memp mempro rote teks ksii obje objek k dida didala lam m sist sistem em komputer, dengan tidak adanya skema proteksi yang lebih lengkap. Mereka dapat mempert mempertimba imbangka ngkan n sebuah sebuah perkara perkara khusus khusus pada kunci kunci atau kapabili kapabilitas. tas. Misalka Misalkan n sebuah kata sandi dihubungkan dengan sunber lain (seperti berkas data). Kapanpun sebuah permintaan dibuat unutk memakai sumber, kata sandi harus diberikan. Jika kata sandiny sandinyaa benar, benar, akses akses diijinka diijinkan. n. Jika kata sandi sandi yang yang berbeda berbeda dapat dapat dihubung dihubungkan kan dengan hak akses yang berbeda. Contohnya kata sandi yang berbeda dapat dipakai untuk setiap pembacaan, menambahkan dan mengup-date berkas.
14.2.2 Mudah terserangnya kata sandi Meskipu Meskipun n ada masalah masalah yang yang berhubug berhubugan an dengan dengan pengguna penggunaan an mereka, mereka, kata sandi adalah sesuatu yang biasa, karena mereka mudah untuk dipahami dan digunakan. Masalah dengan kata sandi yang berhubungan dengan sulitnya menjaga kerahasiaan kata kata sandi. sandi. Kata Kata sandi sandi dapat dapat dikomp dikomprom romika ikan n oleh oleh perkir perkiraan aan,, secar secaraa tak sengaj sengajaa muncul, atau secara illegal ditransfer dari sebuah user yang disahkan pada bagian yang tidak sah, sebagaimana kita lihat nantinya. Ada dua cara umum untuk mengira sebuah kata sandi. Satu adalah dengan cara pemaksa pemaksa (manusia (manusia atau program) mengenal user atau memiliki informasi tentang user. Semua Semua seringka seringkali, li, orang-or orang-orang ang menggun menggunakan akan informa informasi si seperti seperti itu (sepert (sepertii nama binatang kesayangannya atau pasangannya) sebagai kata sandi mereka. Cara lainnya adalah dengan menggunakan pemaksaan, mencoba segala cara yang mungkin seperti kombinasi huruf, angka, dn pemenggalan sampai kata sandi ditemukan. Kata sandi yang pendek tidak memberikan banyak pilihan untuk mencegah mereka dapat juga diduga oleh percobaan yang berulang kali. Contohnya, Contohnya, sebuah kata sandi empat angka hany hanyaa memi memilik likii 100 1000 0 varia variasi. si. Rata Rata-ra -ratan tanya ya,, dengan dengan meneb menebak ak 500 5000 0 kali kali dapat dapat memberikan hasil. Jika program dapat membaca dan dicoba setiap 1 milidetik, maka ini hanya akan membutuhkan 5 menit untuk menebak kata sandi empat digit. Kata sandi yang lebih panjang kurang mudah ditebak dengan perkiraan seperti itu, dan sist sistem em yang yang memb membeda edakan kan antara antara huruf huruf besar besar dan huruf huruf kecil, kecil, memb membuat uat usaha usaha penebakan penebakan menjadi semakin sulit. Tentunya user harus mengambil manfaat dari space kata sandi yang besar dan jika tidak, contohnya hanya menggunakan huruf kecil. Kega Kegaga gala lan n kata kata sand sandii kare karena na pemb pembon ongk gkar aran an dapa dapatt terj terjad adii dari dari adan adany ya monitoring visual atau elektronik. Seorang pemaksa dapat melihat melalui bahu user Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
238
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
(dikenal dengan ‘shoulders surfing’) ketika user mengakses masuk, dan dapat juga dengan melihat kata sandi dari keyboard. Sebagai kemungkinan lain, setiap orang dengan akses ke jaringan dimana komputer berada dapat tanpa terlihat menambahkan sebuah pengawasan pada jaringan, membuat dia dapat melihat semua data yang telah sedang ditransfer pada jaringan tersebut (‘sniffing/penciuma (‘sniffing/penciuman’), n’), termasuk ID user dan kata sandinya. Pembongkaran dalah masalah yang kadang sederhana jika kata sandi tertulis sehingga ini dapat terbaca ataupun hilang. Sebagaimana kita tahu, beberapa sistem memaksa usernya untuk memilih kata sandi yang susah diingat ataupun kata sandi yang panjang. Paling buruknya, kebutuhan ini dapat menyebabkan user mencatat kata sandi, memberi memberikan kan model model keamanan keamanan yang yang sungguh sungguh buruk buruk daripada daripada hasilnya hasilnya dimana sistem dapat membuat kata sandi yang lebih sederhana!. Kompromi Kompromi kata sandi yang terakhir dalah sifat manusia sendiri. Sebagian besar instalas instalasii kompute komputerr memilij memilijki ki aturan aturan yang yang user-nya user-nya tidak tidak diijinka diijinkan n untuk untuk membagi membagi accountnya. Aturan ini kadang dipakai dengan alas an-alasan akuntansi, tapi lebih sering dipakai untuk membantu keamanannya. Misalnya, lika ID seorang user dibagi dengan beberapa user, dan penerobosan keamanan terjadi dari para user tersebut, ini akan menjadi sulit untuk mengetahui siapa yang telah menggunakan menggunakan ID user pada saat itu, atau bahkan apakah user tersebut adalah user yang sah. Dengan satu orang satu ID user, setiap user melanggar aturan pembagian account untuk membantu teman atau pengelakan account, dan perilaju ini dapat memberikan hasil dimana sistem dapat diakses oleh user tidak sah – mungkin mereka yang berbahaya. Kata sandi dapat disederhanakan dengan sistem atau penyeleksian oleh user. Kata sandi sistem yang disederhakan dapat menjadi sulit unutk diingat, dan secara umum user akan menuliskannya. Kata sandi yang dipilih user bagaimanapun kadang sanga sangatt mudah mudah untuk untuk diteba ditebak k (nama (nama user user atau atau mobil mobil favor favoritn itnya ya misal misalny nya). a). Pada Pada beberapa situs, administrator biasanya mengecek kata sandi user dan mengenali user jika kata sandinya terlalu pendek atau telalu mudah untuk ditebak. Beberapa sistem termasuk age kata sandi, memaksa user merubah kata sandi mereka dengan onterval yang regular (tiga bulan sekali misalnya). Metode ini juga bukan metode yang cerdas juga, karena user biasanya memulai dengan dua kata sandi. Solusinya, sebagaimana dipakai pada beberapa sistem, adalah dengan mencatat sejarah kata sandi yang kita pakai untuk setiap user. Misalnya, sistem dapat membaca N terakhir kata sandi dan tidak mengijinkan penggunaannya. Beberapa macam pada kata sandi sederhana ini dapat dipakai. Contohnya kata sandi dapat dirubah secara teratur. Dengan pertimbangan terburuknya, kata sandi dapat dirubah untuk tiap ssi kita. Sebuah kata sandi baru dipilih (baik sistem maupun user) pada akhir sesi, dan kata sandi tersebut harus digunakan untuk sesi berikutnya. Ingat bahwa, meskipun jika kata sandi disalah gunakan, ini hanya dapat dipakai sekali saja, dan penggunaan seperti ini mencegah user yang sah menemukan kejahatan keamanan pada sesi berikutnya, berikutnya, ketika ia mencoba untuk m,enggunakan serbuah kata sandi yang tidak tidak lagi lagi valid. valid. Ini Ini langk langkah ah yang yang bisa bisa diamb diambil il untuk untuk memp memper erbau bau\ik \ikii mula mulain inya ya keamanan.
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
239
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
14.2.3 Kata sandi tersamarkan satu masalah dengan semua pendekatan adalah sulitnya menjaga kerahasiaan kata sandi. Sistem UNIX menggunakan penyamaran untuk menjaga kerahasiaan dari daftar daftar kata sandi. Setiap Setiap user user memili memiliki ki kata sandi. Sistem Sistem memiliki memiliki fungsi fungsi yang yang sangatlah sulit (pendesainnya mengharap ini tidak mungkin) adanya pembalikan, tapi ini mudah dihitung. Misalnya ditentukan nilai x, akan mudah disini untuk menghitung nilai f( x). x). dengan menetukan nilai f (x), (x), bagaimanapun sangatlah tidak mungkin untuk menghitung x. fungsi ini dipakai untuk memberi sandi semua kata sandi. Hanya kata sandi yang tersandikan saja yang disimpan. Ketika seorang user menunkukkan kata sandi, ini diberi sandi dan dibandingkan dengan kata sandi yang telah tersandikan yang tersimpan. tersimpan. Jika kata sandi tersimpan yang telah tersandikan itu terlihat, itu tidak dapat disandikan ulang lagi, sehingga kata sandi tidak bisa dilihat. Sehingga berkas kata sandi sandi tidak tidak perlu perlu diraha dirahasia siakan kan lagi. lagi. Fungs Fungsii f (x) ( x) adalah adalah sebua sebuah h tipe tipe algor algorit itma ma p peny enyam amara aran n yang yang telah telah dides didesain ain dan dicob dicobaa denga dengan n serius serius,, sebaga sebagaim imana ana telah telah dijabarkan di 14.7 Kekurangan metode ini adalah bahwa sistem tidak bisa lagi mengontrol kata sandi. Meskipun kata sandi disamarkan, setiap orang denga sebuah contoh kata sandi dapat dapat menjalan menjalankan kan kegiata kegiatan n penyama penyamaran ran melawa melawan n yang yang sudah sudah ada, menyam menyamarka arkan n setiap kata dalam catatannya, misalnya, dan dibandingkan hasil dengan kata sandi yang telah dijelaskan. Jika user memilih kata sandi yang merupakan kata yang ada dalam catatan tersebut, kata sandi telah dibobol. Dalam computer yang cukup cepat, atau bahk bahkan an dalam dalam kelomp kelompok ok comput computer er yang yang pelan, pelan, perban perbandi dinga ngan n sepert sepertii itu itu hanya hanya mem membutu butuhk hkan an bebe bebera rapa pa jam. jam. Kare Karena na sist sistem em UNIX UNIX meng menggu guna naka kan n algo algori ritm tmaa penyamaran yang sudah dikenal, seorang hacker dapat mengetahui cache sepasang kata sandi sandi – chiphe chipherr untuk untuk menem menemuka ukan n kata kata sandi sandi dengan dengan cepat cepat yang yang mungk mungkin in telah telah dibobol sebelumnya. Untuk alasan ini, versi baru UNIX menyembunyikan entry kata sandinya. Kelemahan lain pada UNIX adalah metode kata sandi yang dimana banyak sistem UNIX hanya meneliti pada delapan huruf pertam sebagai yang penting, ehingga sangat pentung untuk user mengambil keuntungan dari space kata sandi yang ada. Untuk menghindari metode penyamaran kamus, beberapa sistem tidak mengijinkan penggunaan kata kamus tersebut sebagai kata sandi. Suatu cara yang baik untuk menghasilkan kata sandi mu dengan penggunaan surat yang pertama dari tiap dunia dari suatu dengan mudah diingat ungkapan yang menggunakan kedua-duanya yang bagian atas dan menurunkan karakter dengan suatu nomor; jumlah atau pemberian tanda baca melemparkan harus berbuat ukuran baik. Sebagai contoh, ungkapan " nama ibu ku adalah Katherine." Mungkin menghasilkan kata sandi " mmnisk.!". Kata sandi adalah susah untuk bertepuk/retak, tetapi yang gampang untuk pemakai untuk ingat.
14.3 Kata sandi satu waktu Untuk Untuk mengh menghind indari ari perma permasal salaha ahan n kata kata sandi sandi yang yang meng mengend endusus-end endus us dan surfing bahu, suatu sistem bisa menggunakan satu set kata sandi dipasangkan. Ketika Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
240
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
suatu sesi mulai, sistem secara acak memilih dan menghadiahi satu bagian dari suatu kata sandi memasangkan; pemakai harus menyediakan bagian lain . Di dalam sistem ini pemakai adalah tantangan. Pendekatan ini dapat disamaratakan kepada penggunaan dari suatu algoritma sebagai kata sandi. Algoritma boleh jadi suatu fungsi bilangan bulat, sebagai contoh. Sistem memilih suatu bilangan bulat acak dan menyajikan ia/nya kepada pemakai. Pemakai menerapkan fungsi itu dan menjawab dengan hasil yang benar. Sistem juga menerapkan fungsi itu. Jika keduanya menghasilkan pertandingan, akses diijinkan. Mensupportnya bahwa ada suatu metoda kata sandi yang tidaklah peka ke ekspose. Sebagai contoh, seorang pemakai bisa mengetik adalah suatu kata sandi, dan manap anapun un kesa kesatu tuan an yang ang mengi engint nter erup upsi si beru berusa saha ha dan dan kata kata sand sandii itu itu untu untuk k menggunakan kembali ia/nya akan gagal. Sistim yang demikian ada; itu melibatkan penggunaan dari kata sandi algorithmic. Di dalam variasi ini, sistem dan pemakai berbagi suatu rahasia. Rahasia tidak pernah dipancarkan di atas suatu medium yang mengijinkan ekspose. Melainkan, rahasia digunakan sebagai masukan kepada fungsi, bersama dengan suatu benih bersama. Suatu benih adalah suatu nomor;jumlah acak atau atau urutan urutan alphanum alphanumeri eric. c. Benih Benih adalah adalah pengesah pengesahan an menghada menghadapi pi tantanga tantangan n dari compu computer ter.. Rahas Rahasia ia dan benih benih diguna digunaka kan n suatu suatu masuk masukan an kepad kepadaa fungs fungsii f(sec f(secret ret,, menabur benih). benih). Hasil dari fungsi ini dipancarkan dipancarkan seperti kata sandi kepada komputer komputer itu. Sebab komputer juga mengetahui rahasia itu dan benih, itu dapat melaksanakan perhitungan yang sama. Jika hasil temu, pemakai dibuktikan keasliannya. Lain waktu yang pemakai perlu untuk dibuktikan keasliannya, benih lain dihasilkan dan langkahlangkah yang sama berakibat/terjadi. Waktu ini, kata sandi adalah berbeda. Di dalam dalam sekal sekalii siste sistem m kata kata sandi, sandi, kata kata sandi sandi adalah adalah berbed berbedaa pada pada setiap setiap kejadian. kejadian. Seseorang Seseorang yang yang menangkap menangkap kata kata sandi sandi dari satu sesi sesi dan berusaha untuk menggunakan menggunakan kembali ia/nya di dalam sesi lain akan gagal. Sekali kata sandi adalah di antara satu-satunya cara untuk mencegah pengesahan tidak pantas dalam kaitan dengan ekspose kata sandi. Ada banyak sekali sistem kata sandi. Implementasi komersil seperti menjam menjamin/m in/menga engaman mankan kan kalkulat kalkulator or perangka perangkatt keras keras pengguna penggunaan an pengaman pengamanan an ID. Kebanyakan adalah di dalam bentuk suatu kartu kredit, tetapi mempunyai suatu keypad dan memajang. Beberapa Beberapa penggunaan waktu yang sekarang sebagai benih yang acak. Pemakai menggunakan keypad untuk masuk rahasia yang bersama, juga mengenal sebagai suatu nomor; jumlah identifikasi pribadi. Pajangan menunjukkan yang satu kata sandi waktu. Variasi lain pada sekali kata sandi adalah penggunaan suatu buku kode, atau sekali mengisi, yang mana [adalah] daftar kata sandi penggunaan tunggal. Di dalam metoda ini, masing-masing masing-masing kata sandi pada atas daftar digunakan, dalam urutan, sekali ketika, dan kemudian ditunda atau dihapus. yang biasanya Digunakan/ Para pemakai Sistem Kunci baik baik suatu kalkulator kalkulator perangkat perangkat lunak lunak maupun suatu buku kode berdasar berdasar pada kalkulasi ini sebagai sumber sekali kata sandi.
14.4 Ancaman Program Di suatu lingkungan di mana suatu program yang tertulis oleh satu pemakai mungkin digunakan oleh pemakai lain, ada suatu kesempatan untuk penyalah gunaan, Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
241
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
yang yang boleh boleh mengakib mengakibatka atkan n perilaku perilaku tak diduga. diduga. Dibagia Dibagian n 13.4.1 13.4.1 dan 13.4.2, 13.4.2, kita menguraikan dua metoda umum dengan mana . seperti itu perilaku boleh terjadi: Trojan kuda dan pintu kolong/trap doors .
14.4.1 Kuda Trojan ( Horse Trojan) Trojan) Banyak sistem mempunyai mekanisme untuk membiarkan program yang ditulis oleh pemakai untuk dieksekusi oleh lain para pemakai. Jika program ini dieksekusi pada suatu daerah yang yang menyediakan menyediakan hak/ kebenaran akses pemakaian pemakaian oleh penguna. Mereka Mereka boleh boleh menya menyalahgu lahgunaka nakan n [hak/ [hak/ kebenara kebenaran] n] ini. Di dalam dalam seorang seorang program program edit editor or teks teks,, seba sebaga gaii cont contoh oh,, mung mungki kin n ada ada kode kode untu untuk k menca encari ri berk berkas as [itu [itu]] [bagi/kepada] [bagi/kepada] suatu area khusus yang dapat diakses kepada pencipta editor teks. Suatu segmen kode yang menyalahgunakan menyalahgunakan lingkungan nya [disebut/dipanggil] [disebut/dipanggil] Trojan kuda. Trojan Masalah Kuda diperburuk oleh merindukan alur pencarian ( seperti adalah umum pada [atas] sistem UNIX). Alur Pencarian mendaftar satuan direktori untuk mencar mencarii ketika ketika nama nama program program rancu rancu diberi. diberi. Alur Alur dicari-c dicari-cari ari [untuk] [untuk] suatu suatu berkas berkas (meny (menyangk angkut) ut) nama nama itu dan berkas berkas dieks dieksekus ekusi. i. Semua Semua direk direktori tori di di (dalam) (dalam) alur alur pencarian harus menjamin/mengamankan, atau Trojan kuda bisa menyelinap masuk alur pemakai [itu] dan dieksekusi secara kebetulan. Sebag Sebagai ai contoh contoh,, conci concider der penggu penggunaa naan". n"."" Karak Karakter ter di (dalam (dalam)) suatu suatu alur alur pencar pencarian. ian."." "." Ceritak Ceritakan an [kepada] [kepada] kulit/k kulit/keran erang g [itu] [itu] untuk untuk meliput meliputii direktor direktorii yang yang sekarang di (dalam) pencarian [itu]. Seperti itu, jika seorang pemakai mempunyai"." Di (dal (dalam am)) alur alur penc pencar aria ian n nya, nya, tela telah h mene meneta tapk pkan an dire direkt ktor orii [yan [yang] g] seka sekara rang ng nya nya [bag [bagi/ i/ke kepa pada da]] suat suatu u dire direkt ktor orii tem teman dan dan masu masuk k nam nama suat suatu u sist sistem em norm normal al memerintahkan, perintah mungkin (adalah) dieksekusi dari direktori teman sebagai ganti(nya). Program akan [berlari/menjalankan] di dalam daerah pemakai, membiarkan prog program ram [itu] [itu] untuk untuk lakuk lakukan an semua semua yang yang pemak pemakai ai diijin diijinkan kan untuk, untuk, menca mencakup kup menghapus berkas pemakai [itu], sebagai contoh. Suatu variasi Trojan kuda akan menjadi suatu program yang menandingi suatu login program. Seorang pemakai tidak menaruh curiga start untuk membukukan pada suatu teminal, dan berpesan bahwa ia mempunyai kelihatannya mistyped kata sandi nya. Ia mencoba lagi, dan adalah sukses. Apa yang telah terjadi adalah bahwa dan kunc kuncii peng penges esah ahan an nya nya kata kata sand sandii tela telah h dicu dicuri ri oleh oleh logi login n emul emulat ator or yang ang tela telah h ditin ditingga ggalka lkan n lari/ lari/me menja njalan lankan kan pada pada [atas] [atas] termi terminal nal oleh oleh pencur pencurii [itu]. [itu]. Emul Emulato ator r menyimpan persediaan kata sandi [itu], mencetak suatu login pemberitahu kesalahan, dan pergi; pemakai kemudian adalah melengkapi dengan suatu login asli membisikkan. Serangan Serangan jenis ini dapat dikalahkan dikalahkan oleh sistem operasi operasi [yang] mencetak mencetak suatu pesan pemakaian pada ujung sesi interaktip atau oleh suatu bukan urutan kunci trappable, seperti control-alt-delete kombinasi dibanding jendela NT menggunakan.
14.4.2 Backdoor 14.4.2 Backdoor Perancang suatu program atau sistem mungkin me/tinggalkan suatu lubang di (dala (dalam) m) peran perangka gkatt lunak lunak yang yang hany hanyaa dia dia adalah adalah mampu mampu untuk untuk mengg mengguna unakan kan.. Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
242
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
Pelanggaran Pelanggaran Keamanan Keamanan jenis ini telah ditunjukkan ditunjukkan bioskop " latihan perang". perang". Sebagai contoh, contoh, kode mungkin mungkin melihat melihat kemungki kemungkinan nan pemakai pemakai spesifi spesifik k identifi identifier er atau kata sandi, sandi, dan kekuatan kekuatan berbeli berbelit-be t-belit lit prosedur prosedur keamanan keamanan normal. normal. [Di/Ke [Di/Ke]] sana telah telah (menjadi) kasus para programmer ditangkap untuk menggelapkan dari bank dengan termasuk membulatkan kesalahan di (dalam) kode mereka, dan mempunyai;nikmati yang yang sekal sekali-k i-kal alii separu separuh h sen yang yang diharg dihargai ai kepad kepadaa reken rekenin ing/t g/tg-j g-jaw awab ab mere mereka. ka. Rekenin Rekening/Tg g/Tg-Jaw -Jawab ab ini yang yang kredit kredit kaleng kaleng menjuml menjumlahka ahkan n [bagi/ke [bagi/kepada pada]] sejuml sejumlah ah b bes esar ar uang uang,, memp memper erti timb mban angk gkan an bany banyak akny nyaa tran transa saks ksii yang ang suat suatu u bank bank besa besar r melaksanakan. Suatu pintu kolong pandai bisa jadilah tercakup di suatu compiler. Compile Compilerr bisa menghasilk menghasilkan an kode obyek baku seperti seperti halnya halnya suatu suatu pintu pintu kolong, kolong, dengan mengabaikan source program di-compile. Aktivit Aktivitas as ini terutam terutamaa sekali sekali jahat, jahat, [karena; [karena;seja sejak] k] suatu suatu pencaria pencarian n source source program program tidak akan mengungkapkan manapun permasalahan. Hanya source program compiler akan berisi informasi [itu]. Pintu kolong bersikap suatu masalah sulit sebab, sebab, untuk untuk mendete mendeteksi ksi [mereka [mereka/ny /nya], a], kita harus harus menelit menelitii semua semua source source program program untuk semua komponen suatu sistem. dengan yang perangkat lunak sistem boleh terdiri dari berjuta-juta bentuk kode, analisa ini tidaklah dilaksanakan sering. 20.5 ancaman sistem Kebanyakan sistem operasi menyediakan bermakna untuk memproses untuk bertelur bertelur lain proses. Dalam . yang sedemikian sedemikian suatu lingkungan, lingkungan, [itu] adalah mungkin untuk menciptakan menciptakan suatu situasi [di mana/jika] sumber daya sistem operasi dan berkas pemakai disalahgunakan. Dua metoda [yang] paling umum untuk menuju keberhasilan penyalah gunaan ini adalah cacing dan virus.
14.5 Ancaman Sistem Umumny Umumnyaa system system operasi operasi menye menyediaka diakan n sesuatu sesuatu hal yang yang berfungs berfungsii untuk untuk memantau/mengi memantau/mengintai ntai kegiatan proses diluar proses yang dilakukan oleh sistem operasi itu sendiri. Dalam suatu kondisi tertentu suatu proses diluar sistem operasi mungkin dapat melakukan sesuatu hal yang menyebabkan sumber-sumber daya sistem operasi dan berkas-berkas user tidak dapat digunakan. Ada 2 metode untuk yang menyebabkan kondisi tersebut terjadi yaitu worms dan virus.
14.5.1 Worm Worms adalah sebuah proses yang menggunakan mekanisme mekanisme pemantauan pemantauan yang dapat menggangggu kinerja sistem. Worm pengintai melakukan penggadaan dirinya sendiri sendiri (meng-c (meng-copy opy)) dengan dengan menggun menggunakan akan sumber sumber daya system system operasi operasi sehingga sehingga menyebabkan menyebabkan system menjadi terkunci untuk semua proses lain yang sedang berjalan.. berjalan.. Pada [atas] jaringan komputer, cacing terutama sekali kuat, [karena;sejak] mereka boleh reproduksi [mereka/nya] sendiri antar sistem dan [dengan] begitu menutup [itu] keseluruhan jaringan. Peristiwa seperti itu terjadi 1988 ke waktu programmer dan sistem UNIX. Internet menghubungkan beribu-ribu pemerintah, akademis, riset, dan komputer industri [yang] secara internasional, dan bertindak sebagai infrastruktur infrastruktur [itu] untuk perubahan [yang] elektronik [dari;ttg] informasi ilmiah. Di yang dekat untuk hari pekerjaan pada [atas] November 2,1988. Robert tappan morris, Jr., suatu tahun pertama Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
243
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
cornel lulus siswa, melepaskan tali seekor program cacing pada [atas] satu atau lebih pen pengh ghun unii meng menghu hubu bung ngka kan n kepa kepada da inte intern rnet et [itu [itu]. ]. Arah Arahka kan n mata mataha hari ri mata mataha hari ri microsi microsistem stems' s' 3 stasiun stasiun-ker -kerja ja dan VAX kompute komputerr yang yang berlari berlari/me /menjal njalanka ankan n varian varian versi 4 BSD UNIX, cacing [yang] dengan cepat menyebar (di) atas jarak besar; di dalam beberapa beberapa jam tentang tentang pelepasan/release pelepasan/release nya , [itu] [itu] yang telah mengkonsums mengkonsumsii sumb sumber er day daya sist sistem em deng dengan an tuju tujuan an untu untuk k meng mengur uran angi gi mesi mesin n yang yang terk terken enaa infeksi/tersebar [itu]. Walaupun Robert morris merancang diri [itu] yang replicating program untuk distribu distribusi si dan reproduk reproduksi si cepat, cepat, sebagian sebagian dari corak corak lingkung lingkungan an networki networking ng yang yang UNIX menyajikan rata-rata untuk menyebarkan cacing [itu] sepanjang;seluruh sistem [itu]. [Itu] seperti yang morris memilih untuk infeksi/peradangan awal [adalah] suatu internet tuan rumah yang masih terbuka untuk dan dapat diakses ke para pemakai (di) luar. luar. Dari sana, sana, program program cacing cacing memanfa memanfaatka atkan n kekurang kekurangan an di (dalam) (dalam) keamanan keamanan sistem operasi yang UNIX yang rutin dan mengambil keuntungan dari kegunaan UNIX yang menyederhanakan sumber daya yang berbagi [adalah] suatu jaringan area lokal untuk untuk memp memper erole oleh h un memb memberi eri hak hak akses akses [bagi/ [bagi/kep kepada ada]] beribu beribu-ri -ribu bu lain lain lokasi lokasi dihubungkan. metoda serangan Morris' diuraikan berikutnya. Cacing telah terdiri dari dua program, suatu bergulat sangkutan ( juga disebut tali pengikat sepatu boot atau panah/garis vektor) program dan program yang utama nama l1.c, bergulat sangkutan terdiri dari 99 bentuk C kode meng-compile dan maju mesin masing-masing [itu] mengakses. Sekali tercipta pada [atas] sistem di bawah menye menyerang rang,, bergulat bergulat sangkuta sangkutan n menghub menghubungk ungkan an kepada kepada mesin mesin [di mana/j mana/jika] ika] [itu] [itu] memulai memulai dan uploaded uploaded suatu salinan salinan cacing cacing yang yang utama utama ke sistem sistem yang bengkok bengkok ( menggambarkan 20.1). Program yang utama yang diteruskan mencari-cari lain mesin [bag [bagi/ i/ke kepa pada da]] yang yang mana mana sist sistem em terk terken enaa infe infeks ksi/ i/te ters rseb ebar ar yang yang baru baru saja saja bisa bisa menghubungkan dengan mudah. Di (dalam) (dalam) tindakan tindakan ini, morris morris memanfa memanfaatka atkan n kegunaan kegunaan networki networking ng yang yang UNIX, UNIX, rsh, untuk/ka untuk/karena rena pelaksan pelaksanaan aan tugas tugas remote remote gampang. gampang. Dengan Dengan pengatur pengaturan an b berk erkas as khu khusus sus atas atas yang yang menda mendaft ftar ar tuan tuan ruma rumah h [itu] [itu] login login pasang pasangan an nama, nama, para para p pem emaka akaii dapat dapat mengh menghil ilan angka gkan n mema memasuk sukii suatu suatu kata kata sandi sandi setia setiap p kali kali merek merekaa mengakses suatu rekening/tg-jawab remote pada [atas] daftar yang dipasangkan [itu]. Cacin Cacing g menca mencari ri berka berkass [yan [yang] g] khu khusus sus ini ini untuk untuk nama nama lokas lokasii yang yang akan akan mengijinkan pelaksanaan remote tanpa suatu kata sandi. [Di mana/jika] kulit/kerang remote telah dibentuk/mapan, dibentuk/mapan, program cacing adalah uploaded dan mulai pelaksanaan lagi lagi/k /kem emba bali li.. Sera Serang ngan an via via akse aksess remo remote te adal adalah ah sala salah h satu satu dari dari tiga tiga meto metoda da infeksi/peradangan membangun ke dalam cacing [itu]. Lain dua metoda melibatkan kutu busuk sistem operasi di (dalam) jari yang UNIX dan mengirimkan program pos. Fasilitas f inger inger berfungsi sebagai direktori telepon elektronik; perintahnya adalah : figer username@hostname kemba kembali lian anny nyaa adalah adalah pengak pengakuan uan keber keberada adaann annya ya orang orang terse tersebut but dan nama nama login, login, disertai juga dengan berbagai informasi yang mungkin disiapkan, seperti alamat rumah dan kantor, kantor, dan nomor nomor telepon telepon,, bagaiman bagaimanaa melakuk melakukan an pencari pencarian an atau penandaa penandaan. n. bertindak sebagai proses yang membelakangi membelakangi (daemon ) pada tiap BSD site dan Finger bertindak respon respon mengenai mengenai query query melalui melalui internet internet.. Titik Titik singgung singgung terhada terhadap p masukka masukkan n jahil jahil menyebabkan pembacaan masukkan dengan tanpa mengecek ikatan dari aliran data. Program Morris meng-query finger dengan dengan keahlian keahlian tipu muslihat muslihat 536-byt 536-bytee string string untuk melampaui alokasi buffer bagi input dan untuk menulis ulang frame stack . Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
244
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
Dalam rangka untuk pengembalian kebiasaan utama yang ada sebelum pangggilan Morris, daemon telah diarahk diarahkan an pada pada pros prosedu edurr yang yang sekara sekarang ng memi memilik likii daemon finger finger telah penyerbuan penyerbuan 536-bytes 536-bytes string tersisa tersisa pada stack. Prosedur Prosedur baru memili memiliki ki eksekusi eksekusi yang suks sukses es meny menyed edia iaka kan n pene penemb mbak ak terk terken enda dali li worm pada pada mesi mesin n /bin/sh , yang penyerangan. Ledakan serangga pada sendmail juga turut menyebabkan penggunaan proses daemon untuk masukkan yang jahil. Sendmail mengatur rute elektronik mail pada jaring jaringan an sekitarn sekitarnya. ya. Kode untuk untuk mendebu mendebug g fasilit fasilitas as mengiji mengijinkan nkan untuk untuk mencoba mencoba menge mengece cek k dan menam menampil pilkan kan letak letak dari dari siste sistem m mail mail.. Menu Menu piliha pilihan n proses proses debug bergun bergunaa bagi sistem administra administrator tor dan hal ini sering sering tertingg tertinggal al pada proses yang yang mengikuti. Morris menurut sertakan pemanggilan pada debug penyerangan gudang persen persenjata jataan, an, yang perlu untuk menspesifik menspesifikasi asi alamat alamat pengguna, pengguna, yang akan tetap nom nomal dala dalam m peng penget etes esan an,, memba embaw wa satu satu set set peri perint ntah ah yang ang mengi engiri rim m dan dan mengeksekusi kopi dari program grappling-hook. Di saat yang bersamaan, worm utama menjamin suatu usaha yang sistematis untuk menemukan kata sandi pengguna. Ini dimulai dengan mencoba kasus sederhana mengenai tidak adanya kata sandi atau konstruksional kata sandi yang dimiliki oleh nama nama kombinas kombinasii pengguna pengguna,, kemudian kemudian menggun menggunakan akan perbandi perbandingan ngan dengan dengan kamus kamus internal dari 432 pilihan kata sandi favorit, kemudian menuju pada tahap terakhir untuk mencari arti tiap kata dari kamus standard UNIX on line sebagai kemungkinan kata sandi. Pengerjaan ini dan algoritma tiga tahap pemecahan kata sandi yang efisien memungkinkan worm untuk membangun akses yang lebih jauh kepada user account yang ada pada sistem yang terinfeksi. Kemudian worm mencari berkas data rsh pada broken account . Berbagai masukan rsh telah dicoba, dan, dengan menjelaskan terlebih dulu, worm dapat membangun akses kepada account pengguna dan sistem pengendali. Dengan tiap akses baru, program worm mencari mencari duplikat duplikat asli dari dirinya sendiri. Bila ditemukan satu, duplikat baru menghilang, kecuali untuk tiap tujuh jarak. Setelah semua duplikat worm terlihat menghilang, dia menjadi tidak dapat dideteksi. Memp Memper ersi sila lahk hkan an tiap tiap tuju tujuh h dupl duplik ikat at untu untuk k memp mempro rose sess (dim (dimun ungk gkin inka kan n untu untuk k mencampur mencampur usaha untuk menghentikan menghentikan penyebarannya dengan worm tiruan) membuat dua keseluruhan infestasi dari sistem SUN dan VAX di internet. Bagian penting dari lingkungan kerja UNIX yaitu membantu propagasi worm dan dan juga juga untuk untuk mengh menghent entika ikan n perke perkemb mbang angann annya ya.. Kemud Kemudaha ahan n dari dari komuni komunika kasi si elektronik, mekanisme untuk membuat duplikat dari sumber dan berkas biner untuk membuat membuat mesin pengendali, pengendali, dan akses dari kedua sumber sumber kode dan keahlian manusia manusia mengiji mengijinkan nkan untuk untuk membant membantu u pengerja pengerjaan an pengemba pengembangan ngan solusi solusi untuk untuk mempros memproses es apace. Di sore hari berikutnya, 3 November, metode untuk menghentikan sementara serbuan serbuan program program yang yang mengeli mengeliling lingii sistem sistem adminis administrar traror or melalui melalui internet internet.. Dalam Dalam jangka waktu tertentu, software tertentu menambal kerusakkan sistem keamanan yang ada. Satu atu tang tangga gapa pan n alam alamii adal adalah ah pert pertan anya yaan an apa apa moti motiff Morri orris’ s’ dala dalam m mengendalikan worm. Aksi ini telah dikarakteristikan menjadi suatu peragaan yang tak berbah berbahaya aya,, cenderun cenderung g hilang hilang dan pelangga pelanggaran ran kriminal kriminal serius. serius. Berdasa Berdasarkan rkan pada kompleksitas saat dimulainya penyerangan, hal ini tidak seperti pembebasan worm atau ruang ruang lingkup lingkup penyebar penyebaran an yang yang disengaj disengaja. a. Program Program worm mengerjakan mengerjakan langkahlangkah dengan teliti untuk menutupi track yang dimilikinya dan menolak usaha untuk mengh menghent entika ikan n penye penyebar baran. an. Sebel Sebelum umny nya, a, progr program am tidak tidak terdir terdirii dari dari kod kodee yang yang Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
245
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
menunjukkan menunjukkan adanya perusakan atau pemusnahan pada sistem saat dijalankan. Penulis sangat sangat mengerti mengerti dengan jelas jelas mengenai mengenai beberapa beberapa perintah; perintah; pada kenyataann kenyataannya, ya, struktur data disajikan dalam kode bootstrap yang dapat digunakan untuk mentransfer kuda Trojan atau program virus (lihat bagian 20.5.2). Kenyataan sikap dari program dapat membawa menuju pengawasan yang menarik, tetapi tidak menyediakan suara pendukung pendukung motif. Apa yang tidak membuka spekulasi, kadang kala, adalah hasil yang illegal illegal.. Pengadi Pengadilan lan federal federal menghuk menghukum um Morris’ Morris’ dan memenang memenangkan kan dengan dengan mudah mudah kalimat 3 (tiga) tahun masa percobaan, 400 jam layanan komunitas, dan $10,000 kebaikan. Biaya legal Morris’ mungkin lebih dari $100,000.
14.5.2 Virus Penyerangan terhadap komputer yang lain adalah virus. Seperti worm, virus didesain untuk menyebar ke program lainnya dan dapat menunjukan kejelekannya deng dengan an meru merusa sak k sist sistem em,, term termas asuk uk meru meruba bah h atau atau memu memusn snah ahka kan n berk berkas as dan dan menyebabkan menyebabkan sistem bertabrakan dan program berjalan buruk (malfunctions ). Dimana, struktur worm adala adalah h lengk lengkap, ap, progra program m yang yang dapat dapat berdir berdiri, i, sedang sedangkan kan virus virus merupakan pecahan dari suatu kode pada program yang sah. Virus adalah masalah utam utamaa pada pada komput komputer er penggu pengguna, na, terut terutam amaa merek merekaa yang yang mengg mengguna unakan kan siste sistem m mikroko mikrokompu mputer. ter. Pada umumnya umumnya,, kompute komputerr multius multiuser er tidak tidak terjangk terjangkau au oleh virus virus karena program yang yang dieksekusi dilindungi dilindungi dari penulisan penulisan data oleh sistem operasi. operasi. Meski Meski virus virus tidak tidak mengi menginfe nfeksi ksi progra program, m, dayan dayanya ya tetap tetap terba terbatas tas karena karena aspek aspek perlindungan lain. Sistem single- user tidak memiliki perlindungan, sebagai hasilnya virus telah pergi. Virus biasanya tersebar karena pengguna men-download viral program dari papan buletin umum atau penukaran floppy disk yang sudah terkena virus. Kasus pada Febr Februar uarii 199 1992 2 yang yang meli melibat batkan kan dua mahas mahasis iswa wa Corne Cornell ll Unive Universi rsity ty memb memberi erikan kan ilustrasi. Mahasiswa terebut telah mengembangkan program game Macintosh dengan virus terpancang yang didistribusikan ke seluruh dunia dalam bentuk arsip software melalui internet. Virus dapat dilumpuhkan ketika professor di Wales men-download permainan tersebut dan program anti virus mengeluarkan peringatan terhadap virus. Sekitar 200 orang telah men-download permainan itu juga.Walau virus tidak didesin untuk untuk memu memusna snahka hkan n data, data, dia tetap tetap dapat dapat meny menyeb ebar ar ke berkas berkas aplik aplikasi asi lain lain dan menyebabkan beberapa masalah seperti penundaan dan fungsi program menjadi buruk. Penulis Penulis menjadi menjadi dengan dengan mudah mudah mencari mencari jejaknya jejaknya,, sejak sejak permainan permainan telah dikirim dikirim memlalu memlaluii email email dari Cornell Cornell Account. Pihak berwajib kota New Yok menangkap sejumlah siswa saat melakukan pengubahan yang tidak sah pada computer dan telah mendapatkan penghasilan tambahan dari padanya. Pada kejadian lain, programmer di California diceraikan oleh istrinya karena telah telah memb memberi erikan kan disk disk istri istri untuk untuk di masuk masukka kan n pada pada compu compute terr yang yang menga mengala lami mi sengk sengket eta. a. Disk Disk terseb tersebut ut beris berisii virus virus dan mengh menghapu apuss seluru seluruh h berkas berkas pada pada siste sistem m komputer. Suaminya ditangkap dan disita seluruh properti miliknya. Pada saat tertentu, infeksi viral yang akan datang akan diumumkan di media acara high-proberkas . Sepe Seperti rti saat saat mengh menghada adapi pi kasus kasus virus virus Mich Michael aelang angelo elo,, yang yang dijadwalkan untuk menghapus seluruh berkas pada hard disk komputer yang terkena virus pada tanggal 6 Maret 1992, pada saat pesta ulang tahun ke 17 dan terdapat 500 Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
246
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
artis Renaissance. Karena luasnya publisitas penyebaran virus, sebagian besar U. S. site telah memusnahkan virus tersebut sebelum virus aktif, sehingga virus tersebut hanya menyebabkan sedikit kerusakkan.Sepert kerusakkan.Sepertii kasus memperingatkan masyarakat umum mengenai masalah virus. Program anti virus menjadi sangat laris dijual. Sangat banyak komersial paket yang dengan efektif menentang adanya beberapa virus saja. Mereka bekerja dengan mencari semua program pada sistem yang memiliki pattern khu khusus sus untu untuk k meng mengen enal al inst instru ruks ksii yang ang membe embent ntuk uk viru virus. s. Keti Ketika ka mere mereka ka menemu menemukann kannya ya,, mereka mereka menghap menghapus us instruks instruksiny inya, a, membuat membuat program program tidak tidak jadi di infeksi. infeksi. Paket komersia komersiall ini memilik memilikii katalog katalog mengenai mengenai ratusan ratusan virus virus yang yang telah telah mereka cari. Perlindungan terbaik menghadapi virus komputer adalah dengan melakukan pencegahan, atau pelatihan safe computing . Membeli software tertutup dari vendor dan menghindari kopi gratis atau bajakkan dari sumber-sumber umum atau floppy disk dapat menjadi rute teraman untuk mencegah infeksi virus. Kadang kala, hasil kopi baru dari software aplikasi yang sah tidak kebal terhadap infeksi virus: pernah terjadi kasus dimana karyawan dari perusahaan software, karyawan tersebut tidak puas kemudian dia melakukan infeksi virus pada kopi master dari software program tersebut untuk membuat perusahaan penjual software program mengalami kerugian ekonomi. Cara Cara perlindu perlindungan ngan lainny lainnya, a, walau walau ini tidak tidak mencega mencegah h infeksi, infeksi, tetapi tetapi dapat dapat dilakukan deteksi lebih awal. Pengguna harus memulainya dengan memformat ulang hard disk , terutama boot sektor-nya, yang sering menjadi target bagi penyerangan viral. Hanya software yang aman yang bisa di upload, dan pengecekan jumlah berkas dapat dapat dilaku dilakukan kan.. Daft Daftar ar penge pengecek cekan an harus harus dijaga dijaga dari dari orangorang-ora orang ng yang yang tidak tidak berw berwena enang ng untuk untuk menga mengakse kses. s. Kelan Kelanjut jutan an dari dari siste sistem m reboot , prog progra ram m dapa dapatt menghitung menghitung ulang hasil pengecekkan dan membandingkan mereka dengan daftar yang asli; layanan yang berbeda sama saja dengan kemungkinan infeksi virus . Karena mereka biasa bekerja di antara sistem, pada umumnya worm dan virus dipertimbangkan memberikan sikap pengamanan, lebih dari perlindungan, masalah;
14.6 Pemantauan dengan Ancaman (Threat (Threat Monitoring ) Keamanan dari suatu sistem dapat dikembangkan dengan menggunakan dua teknik manajemen. Salah satunya adalah threat monitoring . Sistem ini akan mengecek di setiap aktivitas yang mengundang kecurigaan dalam usahanya untuk mendeteksi adanya adanya pelangga pelanggaran ran keamanan keamanan.. Contoh Contoh umum dari skema skema ini adalah adalah sistem sistem time sharing yang dapat menghitung banyaknya kesalahan kata sandi yang telah terjadi ketika pengguna melakukan melakukan log in. Cukup banyak kesalahan yang dilakukan dan tetap mencoba menebak-nebak kata sandi yang benar. Teknik umum lainnya adalah audit log . Audit log ini adalah perekaman waktu, pen pengg ggun una, a, dan dan tipe tipe peng pengak akse sesa san n yang yang dila dilaku kuka kan n terh terhad adap ap suat suatu u obje objek k seca secara ra sederhan sederhana. a. Setela Setelah h keamanan keamanan sistem sistem dilangga dilanggar, r, audit dapat digunaka digunakan n untuk untuk audit log dapat menentukan bagaimana dan kapan terjadinya masalah dan dapat juga mencari tahu seberapa besar kerusakkan yang telah terjadi. Informasi ini dapat menjadi berguna, baik untuk pemulihan dari kerusakkan dan dapat dimungkinkan untuk mendukung pengembangan pengembangan sistem keamanan yang lebih ketat untuk mencegah mencegah terjadinya terjadinya masalah Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
247
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
di masa mendatang. Sayangnya, pencatatan (logs) dapat menjadi sangat besar, dan sumber sistem penggunaan logging akan menjadi tidak tersedia bagi pengguna. Dibandingkan Dibandingkan dengan aktivitas aktivitas sistem log, kita dapat meneliti / memperhatikan memperhatikan ( scan dapat dilakuka dilakukan n saat scan) sistem secara periodik untuk keamanan lubang. Scan dapat program yang yang sedang dijalankan dijalankan komputer sedikit, sehingga sehingga mereka memiliki memiliki efek yang semakin kecil dibandingkan dengan saat logging . Beberapa aspek sistem yang dapat dicek melalui scan : o
o
Kemudahan untuk menebak kata sandi Kewenangan mengakses program set-uid , jika sistem mendukung mekanisme ini
o
Kewenangan mengakses program di sistem direktori
o
Pelaksanaan proses yang sangat lama
o
Pemberian perlindungan yang kurang tepat bagi pengguna dan sistem direktori
o
o
o
Pemberian perlindungan yang kurang tepat pada sistem berkas data, seperti berkas kata sandi, device driver , atau pada sistem operasi kernel itu sendiri Masukka Masukkan n data yang berbahay berbahayaa pada program program pencaria pencarian n (contohn (contohnya ya,, kuda Trojan pada bagian 20.4.1) Perub Perubah ahan an sistem sistem progra program m yang yang dapat dapat didet dideteks eksii juga juga dengan dengan hasil hasil nilai nilai pengecekan
Banyak masalah yang ditemukan dengan menggunakan sistem keamanan scan yang dapat diatur secara otomatis atau dilaporkan terhadap manajer dari sistem. Jaringan kerja komputer lebih mudah dipengaruhi dipengaruhi oleh penyerangan penyerangan keamanan daripada menjadi sistem yang dapat berdiri sendiri. Daripada penyerangan dari set akses point yang telah diketahui, seperti terminal koneksi langsung, kita menghadapi penyerangan dari set akses point yang lebih besar dan belum diketahui, seperti masalah keamanan yang berpotensi menjadi tindak kekerasan. Untuk luasan yang lebih kecil, sistem sistem dikoneks dikoneksikan ikan ke jaringa jaringan n telepon telepon dengan menggun menggunakan akan modems modems dan juga menjadi lebih terbuka. Pada kenyataannya, pemerintah federal U. S. mempertimbangkan sistem yang dapat dapat sekuat sekuat sistem sistem koneksi koneksi yang yang semakin semakin kuat dan jauh jangkauanny jangkauannya. a. Sebagai Sebagai contoh, sistem rahasia yang paling penting hanya dapat diakses dari dalam gedung yang yang dipertim dipertimbang bangkan kan juga sebagai sebagai rahasia rahasia penting. penting. Sistem Sistem ini akan kehilang kehilangan an sebutannya sebagai rahasia utama bila ada bentuk komunikasi yang terjadi di luar area yang yang diten ditentuk tukan. an. Beber Beberapa apa fasil fasilita itass peme pemerin rinta tah h menga mengamb mbil il sistem sistem pering peringata atan n keamanan yang ekstrim. Konektor antara terminal-terminal sistem pendukung dengan kompute komputerr utama utama sistem sistem akan terkunc terkuncii dalam dalam keadaan keadaan yang yang aman aman ketika ketika termin terminal al
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
248
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
sedan sedang g tidak tidak aktif aktif.. Seseo Seseoran rang g harus harus menge mengetah tahui ui kun kunci ci kombin kombinas asii fisik fisik,, sebai sebaik k informasi autentik untuk komputernya, untuk memperoleh akses ke komputer. Kerugian dari sistem administrator dan computer-security profesional adalah kadang kala tidak mungkin untuk mengunci mesin di ruangan dan untuk menolak semua remote akses. Jaringan internet terhubung dengan jutaan komputer. Ini menjadi tugas yang mendesak, sangat diperlukan sumber daya untuk banyak perusahaan dan individual. Seperti di sebuah klub yang memiliki banyak member, terdapat banyak member yang baik tetapi ada juga beberapa member yang tidak baik. Member yang buruk memiliki banyak alat yang digunakan untuk melintasi internet untuk berusaha memperoleh akses ke interconnected komputer, seperti yang dilakukan worm Morris Internet. Masal Masalahn ahnya ya adala adalah, h, bagai bagaima mana na kita kita bisa bisa percay percayaa bahwa bahwa komput komputer er bisa bisa terk terkon onek eksi si seca secara ra aman aman ke untrustw Salah h satu satu solu solusi si adal adalah ah untrustworth orthyy network network ? Sala menggunaka frewall untuk memisahkan memisahkan trusted dan untrusted sistem . Firewall adalah kompute komputerr atau atau router router yang yang tempatny tempatnyaa di antara antara trusted trusted dan untruste untrusted d sistem sistem. Ini membatasi akses jaringan antara dua security domain, dan mengawasi dan mengunci semua koneksi. Web server menggunakan menggunakan protokol http untuk berkomunikasi berkomunikasi dengan web browser. Firewall mungkin perlu mengikuti http untuk masuk. Morris Internet worm menggunakan protokol finger untuk merusak komputer. Jadi finger tidak akan dibiarka dibiarkan n masuk. masuk. Faktany Faktanya, a, firewall firewall bisa memisah memisahkan kan jaringan jaringan menjadi menjadi multipl multiplee domain domains. s. Imple Impleme menta ntasi si utama utamany nyaa adala adalah h menja menjadik dikan an inter internet net sebag sebagai ai untru untruste sted d domain, semitrusted dan semisecure network, dinamakan demilitarized zone (DMZ), sebag sebagai ai domai domain n ketiga ketiga (gam (gambar bar 14.1). 14.1). Kone Koneksi ksi diper diperbol bolehk ehkan an dari dari intern internet et ke komputer DMZ dan dari perusahaan komputer ke internet, tetapi tidak diperbolehkan dari internet atau komputer DMZ ke perusahaan komputer.kontrol komunikasi dapat terjadi antara DMZ dan satu atau lebih perusahaan komputer. Web server di DMZ mungkin perlu untuk menanyakan database server di corporate network. Dalam kasus ini, semua akses terisi dan beberapa sistem DMZ yang rusak berdasarkan komputer yang dibiarkan melewati firewall masih tidak dapat mengakses perusahaan komputer.
Gambar 14.1 Keamanan jaringan melalui pemisahan daerah asal via firewall
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
249
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
14.7 . Enkripsi
Berba Berbagai gai macam macam keten ketentua tuan n yang yang dibua dibuatt siste sistem m opera operasi si untuk untuk kekuas kekuasaan aan mungkin tidak menawarkan keamanan yang cukup untuk data yang sangat sensitif. Lagip Lagipul ula, a, sebaga sebagaii jarin jaringan gan kompute komputerr yang yang pop popul uler, er, inform informasi asi yang yang sensi sensitif tif (terklasifikasi) (terklasifikasi) ditransmisikan ditransmisikan melalui channel dimana penyadapan penyadapan dan pencegatan pesan mungkin terjadi. Untuk menjaga informasi sensitif itu agar tetap aman, kita perlu mekanisme untuk memperbolehkan pengguna untuk memproteksi data yang dikirim melalui jaringan. Enkri nkrips psii adal adalah ah satu satu meto metode de utam utamaa untu untuk k menj menjag agaa info inform rmas asii yang ditransmisikan over unreliable link. Mekanisme dasarnya yaitu: 1. Info Inform rmas asii (tex (text) t) dien dienkr krip ipsi si (die (dienk nkod odek ekan an)) dari dari init initia iall read readab able le form form-n -nya ya (disebut clear text), ke bentuk internal (disebut cipher text). Bentuk internal teks ini walaupun bisa dibaca, tidak bisa dimengerti. 2. Text Text chiper bisa disimpa disimpan n dalan readable readable berkas, berkas, atau ditransm ditransmisik isikan an melalui melalui chanel yang tidak terproteksi. 3. Untu Untuk k mema memaha hami mi teks teks chip chiper er,, pene peneri rima ma haru haruss mend mendec ecri rips psik ikan an (dek (dekod ode) e) kembali menjadi teks clear. Bahkan jika informasi terenkripsi diakses dengan orang atau perusahaan yang tak berhak, ini tidak akan berguna kecuali jika didekodekan.tantangan utama dalam mengguna menggunakan kan pendekat pendekatan an ini adalah adalah pengelol pengelolaan aan rencana rencana pengenkr pengenkripsi ipsian an yang yang tidak mungkin (atau sulit sekali) untuk dirusak. Bermacam-macam metode menghadapi tantangan ini. Yang paling utama adalah menyediakan enkripsi algoritma umum, E, decripsi algoritma umum, D, dan kunci kunci rahasia rahasia disediak disediakan an untuk untuk tiap aplikasi aplikasi.. Biarkan Biarkan E k k dan Dk menunjukkan algoritma enkripsi dan decripsi, masing-masing untuk aplikasi partikular dengan kunci k. kemudian, enkripsi algoritma harus memenuhi beberapa properti untuk pesan-pesan m berikut: 1. Dk ( E k k (m)) = m 2. Baik E k k dan Dk bisa dihitung dengan efisien. 3. Keam Keamana anan n sistem sistem hanya hanya berga bergant ntung ung pada kerahas kerahasiaa iaan n kod kode, e, dan tidak tidak bergantung pada algoritma E dan D Sala Salah h satu satu pola pola yang yang diseb disebut ut data-encryption dipakai oleh standard standard data-encryption standard , dipakai nasio nasiona nall perka perkanto ntora ran. n. Pola Pola ini berma bermasal salah ah pada pada pendi pendist strib ribusi usian an kod kode. e. Sebel Sebelum um terjadi terjadiny nyaa komunika komunikasi, si, kode-kod kode-kodee rahasia rahasia harus harus dikirim dikirim dengan dengan aman baik kepada kepada pengirim maupun penerima. Hal ini tidak dapat dilaksanakan dengan efektif pada sebuah sebuah lingkung lingkungan an jaringan jaringan komunika komunikasi. si. Solusi Solusi untuk untuk masalah masalah ini adalah adalah dengan dengan menggunakan menggunakan pola public key-encryption Setiap pengguna pengguna mempunya mempunyaii baik kode key-encryption. Setiap umum maupun kode pribadi, dan dua pengguna dapat berkomunikasi hanya dengan saling mengetahui kode umum masing-masing. Sebuah Sebuah algorit algoritma ma berdasar berdasarkan kan pada konsep konsep ini diikuti diikuti.alg .algorit oritma ma ini dipercay dipercayaa hampir tidak dapat dirusakkan. Kode enkripsi umum adalah sebuah pasangan (e,n); kode pribadi adalah sebuah pasangan (d,n), dengan e, d dan n adalah bilangan bulat positif. positif. Setiap pesan direpresentasikan direpresentasikan sebagai sebuah bilangan bulat antara 0 dan n-1. (Sebuah pesan yang panjang dipecah menjadi sejumlah pesan yang lebih singkat, Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
250
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
setiap pesan tersebut dapat direpresentasikan sebagai sebuah bilangan bulat.) Fungsi dari E dan D adalah E(m) = m e mod n = C, D(C) = C d mod n.
Masalah utama adalah pemilihan kode enkripsi dan deskripsi. Bilangan bulat n dihitung sebagai hasil dari dua buah bilangan utama p dan q yang besar (100 atau lebih) yang dipilih secara acak dengan n =p x q .
Jumlah d dipilih untuk menjadi besar, bilangan bulat relative utama yang dipilih secara acak pada ( p p-1) x (q-1).d menghasilkan pembagi umum yang terbesar [d , ( p p-1) x (q-1)] = 1. Akhirnya, bilangan bulat e dihitung dari p, q, dan d menjadi multiplicative inverse dari modulo d ( p p-1) x (q-1).e menghasilkan e x d mod (p-1) x (q-1) = 1
Perhati Perhatikan kan bahwa, bahwa, walaupun walaupun n telah telah diketa diketahui hui,, tapi tapi p dan q tida tidak. k. Hal Hal ini ini diper diperbol boleh ehkan kan karen karena, a, sepert sepertii yang yang kita kita ketahu ketahui, i, sulit sulit untuk untuk memf memfak aktor torkan kan n. konsekuensinya bilangan bulat d dan e tidak dapat ditebak dengan mudah. Marilah kita gambarkan pola ini dengan sebuah contoh. Misal p = 5 dan q = 7. Kemudian n = 35 dan ( p p-1) x (q-1) = 24. Karena 11 relatively prime pada 24, kita dapat memilih d = 11; dan karena 11 x 11 mod 24 = 121 mod 24 = 1, e = 11. Misalkan m = 3, kemudian
C = me mod n = 311 mod 35 = 12, dan Cd mod n = 1211 mod 35 = 3 = m Jadi, Jadi, jika jika kita kita mengenko mengenkodeka dekan n m menggunakan e, kita kita dapat dapat mende mendekod kodeka ekan n m menggunakan d.
14.8 Klasifikasi Keamanan Komputer Department of Defense Trusted Computer Sistem Evaluation Criteria Amerika Seri Serikat kat meng mengelo elomp mpokk okkan an empat empat divisi divisi pada pada sistem sistem keama keamana nan: n: A, B, C, dan D. Klasifikasi Klasifikasi level terendah adalah divisi D, atau perlindungan perlindungan minimal. Divisi D hanya Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
251
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
terdiri dari satu kelas, dan digunakan untuk sistem yang dievaluasi, tapi yang gagal memenuhi memenuhi persyaratan untuk kelas-kelas kelas-kelas keamanan yang lain. Misalnya MS-DOS dan Windows 3.1 ada pada divisi D. Divis Divisii C, level level keama keamana nan n beriku berikutny tnya, a, meny menyedi ediak akan an perlin perlindun dunga gan n denga dengan n kebebasan untuk menentukan atau memilih dan pertanggungjawaban pengguna dan kegiatan mereka dalam menggunakan kemampuan audit. Divisi C mempunyai dua level: C1 dan C2. Sistem kelas C1 menggabungkan beberapa bentuk kontrol yang mengi mengizi zinka nkan n pengg pengguna una untuk untuk meli melindu ndung ngii inform informasi asi pribad pribadii dan untuk untuk menja menjaga ga pengguna-pengguna lain dari pembacaan atau perusakan data yang tidak disengaja. Lingkungan C1 adalah salah satu yang menjalankan akses data pengguna pada level yang sama dengan sensitivitas. Hampir semua versi UNIX adalah kelas C1. Jumlah total dari semua sistem proteksi pada sebuah sistem komputer (hardware, (hardware, softwa software, re, firmwar firmware) e) yang yang menjala menjalankan nkan dengan dengan benar benar kebijaka kebijakan n keamanan keamanan dikenal dikenal dengan Trusted Computer Base (TCB). TCB dari sistem C1 mengontrol akses antara pengguna dan berkas-berkas dengan mengizinkan pengguna untuk menetapkan dan mengont mengontrol rol oby obyek ek dengan dengan nama nama individu individual al atau grup yang yang didefini didefinisika sikan. n. Sebagai Sebagai tambahan, tambahan, TCB mensyaratkan mensyaratkan bahwa pengguna harus mengidentifikasi dirinya sendiri sebelum dia memulai aktifitas yang menggunakan TCB. Identifikasi ini disempurnakan melalui melalui sebuah mekanisme yang terlindung atau kata sandi; TCB melindungi keaslian data data kare karena na data data-d -dat ataa ters terseb ebut ut tida tidak k dapa dapatt diak diakse sess oleh oleh peng penggu guna na yang ang tida tidak k berwenang. Sistem kelas C2 ditambahkan pada persyaratan dari sistem C1 melalui sebuah kontro kon troll akses akses level level indivi individua dual. l. Conto Contohny hnya, a, hak akses akses pada pada sebuah sebuah berka berkass dapat dapat dispesifikasikan pada level single individual. Sebagai tambahan, administrator sistem mampu mampu untuk untuk mengaudi mengauditt secara secara selektif selektif kegiatan kegiatan-keg -kegiata iatan n dari semua semua pengguna pengguna berdasarkan pada identitas individual. TCB juga melindungi diri dari perubahan kode atau atau strukt struktur ur datany datanya. a. Sebag Sebagai ai tamba tambahan han,, tidak tidak ada inform informasi asi yang yang dibuat dibuat oleh oleh pengguna sebelumnya yang dapat diakses oleh pengguna lain yang mengakses obyek yang tersimpan yang telah dikembalikan pada sistem. Beberapa spesial, versi-versi keamanan UNIX telah bersertifikasi level C2. Divisi B sistem proteksi mandatory mempunyai mempunyai semua kelengkapan sistem kelas C2, ditambah mereka melihat label sensitivitas pada setiap obyek. TCB kelas B1 mempert mempertahan ahankan kan label label keamanan keamanan pada setiap setiap obyek obyek dalam dalam sistem; sistem; labeldig labeldigunak unakan an untuk untuk memu memutus tuskan kan hal-ha hal-hall yang yang berhub berhubun ungan gan denga dengan n kon kontr trol ol akses akses manda mandato tory. ry. Contohnya, sebuah pengguna pada level confidential tidak dapat mengakses sebuah berkas pada level rahasia yang lebih sensitif. TCB juga menunjukkan level sensitivitas pada bagian atas dan bawah tiap halaman keluaran yang dapat dibaca semua orang. Sebagai tambahan untuk informasi normal username-kata sandi autentikasi, TCB juga meni mening ngka katk tkan an keje kejern rnih ihan an dan dan auth author oris isas asii dari dari user user-u -use serr indi indivi vidu dual al dan dan akan akan menduku mendukung ng setidakn setidaknya ya dua level level sekuriti sekuriti.. Level-l Level-level evel ini bersifat bersifat hierarki hierarki,, seperti seperti laya layakny knyaa seoran seorang g user user dapat dapat menga mengakse ksess berba berbaga gaii objekobjek-obj objek ek yang yang memb membaw awaa sensitivitas sensitivitas label yang sama dengan atau lebih rendah daripada kejernihan sekuritinya. sekuritinya. Sebagai contoh, seorang user level-rahasia mampu mengakses sebuah berkas pada level level tinggi tinggi dalam dalam kontrol kontrol akses akses yang yang lain. lain. ProsesProses-pros proses es juga terisol terisolasi asi melalui melalui penggunaan alamat yang jauh berbeda. Sebuah Sebuah sistem sistem kelas kelas B2 memperb memperbesar esar sensiti sensitivita vitass label-la label-label bel ke setiap setiap sistem sistem sumb sumber er sebag sebagai ai obje objek k penyi penyimp mpan. an. Physi Physical cal device device dipos diposis isika ikan n minim minimum um dan Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
252
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
maksim maksimum um level level sekurit sekuritiny inyaa dimana dimana sistem sistem mengguna menggunakann kannya ya untuk untuk ditugasi ditugasi oleh physical environtment yang mana device tersbut terletak. Sebagai tambahan, sebuah sistem B2 mendukung channel-channel yang sedikit tersembunyi dan audit dari eveneven yang mungkin akan digunakan untuk mengeksploitasi channel tersebut. Sebua Sebuah h siste sistem m kelas kelas B3 meng mengiji ijinka nkan n pembua pembuatan tan dari dari aksesakses-kon kontr trol ol list list yang yang mendeno mendenotas tasikan ikan user-user user-user atau grup-grup grup-grup yang yang tidak tidak diberi diberi akses akses ke object object yang yang diberika diberikan. n. TCB juga mengand mengandung ung sebuah sebuah mekanis mekanisme me untuk untuk memonit memonitor or even-eve even-even n yang yang mung mungki kin n meng mengin indi dika kasi sika kan n sebu sebuah ah pela pelang ngga gara ran n dari dari kebi kebija jaka kan n seku sekuri riti ti.. Mekanisme tersebut memberi tanda pada sekuriti administrator dan jika diperlukan, menghentikan even yang bersifat mengganggu. Klasifikasi level tertinggi adalah divisi A. Sebuah sistem kelas A1 secara fungsional ekivalen dengan sebuah sistem B3 secara arsitektur, tetapi menggunakan desain formal spesifikasi dan teknik verifikasi, memberikan sebuah derajat yang tinggi dari kepastian bahwa TCB telah diimplementasikan dengan benar. Sebuah sistem diatas kelas A1 dapat didesain dan dikembangkan pada sebuah fasilitas oleh personel yang terpercaya. Perhatikan bahwa penggunaan TCB menentukan bahwa sistem mampu membuat aspek-aspek dari kebijakan sekuriti; TCB tidak menspesifikasi apa yang seharusnya menj menjadi adi kebija kebijakan kan.. Seca Secara ra seder sederhan hana, a, enviro environme nment nt komput komputas asii yang yang diber diberika ikan n mengem mengembang bangkan kan sebuah sebuah kebijaka kebijakan n sekuriti sekuriti untuk untuk sertifi sertifikasi kasi dan memilik memilikii rencana rencana terakreditasi oleh sebuah sekuriti agency, seperti National Computer Security Center. Environ Environmen mentt komputas komputasii baru-bar baru-baru u ini membutu membutuhkan hkan sertifik sertifikasi asi yang yang lain, lain, seperti seperti TEMPEST, TEMPEST, yang melindungi melindungi terhadap penyadapan elektronik. Sebagai contoh, sebuah sistem TEMPEST ter-sertifikasi mempunyai terminal-terminal yang dilindungi untuk mencega mencegah h hilangny hilangnyaa medan medan elektrom elektromagne agnetik. tik.Per Perlind lindunga ungan n ini menentuk menentukan an bahwa bahwa perlengkapan diluar ruangan atau bangunan dimana terminal diletakkan tidak dapat mendeteksi informasi apa yang akan ditampilkan oleh terminal.
14.9 Sebuah Contoh Model Sekuriti : Windows NT Micr Microso osoft ft Windo Windows ws NT adalah adalah secar secaraa relat relatif if sebua sebuah h sistem sistem operas operasii yang yang didesain didesain untuk untuk mendukun mendukung g sebuah sebuah variasi variasi dari fitur-f fitur-fitur itur dan level-l level-level evel dengan dengan jangkauan jangkauan minimal sekuriti untuk klasifikasi klasifikasi sekuriti U.S Government Government level C2. Level sekuriti yang digunakan NT dapat dideskripsikan minimal, tapi telah siap dikonfigurasi oleh administrator administrator sistem untuk menuju level yang diinginkan. Sebuah program utiliti, C2config.exe disediakan untuk membantu administrator memilih pengaturan sekuriti yang diinginkan. Pada bagian ini, kita menguji fitur-fitur yang digunakan Windows NT untuk untuk meny menyaj ajika ikan n fungs fungsii-fun fungsi gsi sekur sekuriti iti.. Untuk Untuk inform informasi asi lebih lebih lanju lanjutt dan dan latar latar belakang dari Windows NT, lihat bagian 23. Model Mo del sekuri sekuriti ti NT didas didasar arkan kan pada pada ide dari dari user account mengiji jinka nkan n account . NT mengi pem pembua buata tan n user user accou account nt sebany sebanyak ak mungk mungkin, in, yang yang dapat dapat dikelo dikelomp mpukk ukkan an dalam dalam berbag berbagai ai kondisi. kondisi. Akses Akses ke objek-o objek-objek bjek sistem sistem kemudian kemudian dapat dapat diijinka diijinkan n maupun maupun ditolak sesuai keinginan kita. User-user diidentifikasi ke sistem dengan sebuah unique security ID. Ketika seorang user sedang log on, NT membuat sebuah security acces token yang termasuk security ID bagi user, security ID untuk grup, dan sebuah list dari special privileges yang dimiliki user. Contoh-contoh dari special privileges termasuk Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
253
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
back-u back-up p berkas berkas dan direktor direktori, i, shut down kompute komputer, r, log on secara secara interak interaktif, tif, dan mengubah sistem clock. Setiap proses yang dijalankan dijalankan NT akan mendapat salinan dari access token. Sistem menggunakan security ID pada access token untuk mengijinkan atau menolak akses ke objek sistem ketika user, atau sebuah proses mencoba untuk menga mengakse ksess objek objek terseb tersebut. ut. Authe Authenti ntikas kasii dari dari sebua sebuah h user user accoun accountt adala adalah h secar secaraa seder sederhan hanaa dilak dilakuka ukan n mela melalui lui sebua sebuah h user usernam namee dan dan kata kata sandi sandi,, meski meskipun pun desain desain modular dari NT mengijinkan pengembangan custom authentication packages. Sebagai contoh, sebuah retinal scanner dapat digunakan untuk verifikasi pengguna. NT NT mengg mengguna unakan kan ide ide dari dari sebuah sebuah subje subjek k untuk untuk mema memasti stikan kan bahw bahwaa progra programm program yang dijalankan seorang user tidak mendapatkan akses lebih banyak ke sistem daripada yang diperbolehkan untuk dimiliki user tersebut. Sebuah subjek digunakan untuk menelaah dan mengatur ijin-ijin untuk setiap program yang dijalankan seorang user., dan disusun dari user access token dan program tersebut beraksi sebagai wakil dari user. Karena NT beroperasi dengan sebuah model client-server, dua kelas dari subjek digunakan untuk mengontrol akses. Sebuah contoh dari subjek sederhana adalah program aplikasi yang dieksekusi seorang user setelah dia log on. Subjek sederhana tersebut ditugasi sebuah security context yang didasarkan pada sekuriti access token milik milik user. user. Sebuah Sebuah server sebjuct adalah adalah sebuah sebuah proses proses yang yang diimple diimplement mentasik asikan an sebagai sebuah server terproteksi yang menggunakan security context dari client ketika beraksi mewakili client. Teknik yang mengijinkan satu proses untuk mengambil atribut sekuriti dari lainnya disebut impersonation . Seperti yang disebutkan pada bagian 20.6, auditing adalah sebuah teknik sekuriti yang yang berguna. berguna. NT memilik memilikii built built in auditing auditing,, dan mengiji mengijinkan nkan banyak perlakua perlakuan n sekuriti umum dimonitor. Contoh-contoh dari auditing yang berguna untuk menelaah serangan serangan-ser -seranga angan n adalah adalah kegagala kegagalan n auditing auditing untuk untuk even logon logon dan logoff logoff untuk untuk mendeteksi mendeteksi kerusakan kata sandi random, sukses auditing untuk even logon dan logoff untuk mendeteksi aktifitas logon pada jam-jam yang tidak biasa, sukses dan gagal menulis akses auditing bagi executable executable berkas untuk menelaah sebuah serangan virus, dan sekses dan gagal auditing untuk akses berkas yang digunakan untuk mendeteksi akses ke berkas-berkas sensitif. Atribut sekuriti dari sebuah objek dalam NT dideskripsikan oleh sebuah security descriptor . Security descriptor mengandung security ID dari pemilik objek, digunakan hany hanyaa oleh oleh POSI POSIX X subs subsis iste tem, m, sebu sebuah ah disc discre reti tion onar ary y acce access ss-c -con ontr trol ol list list yang ang mengidentifikasi user atau grup yang mana yang diberi akses atau tidak, dan sebuah sistem access control list yang mengontrol pesan-pesan auditing mana yang akan digenerate oleh sistem. Sebagai contoh, security descriptor descriptor dari berkas foo.bar mungkin dimiliki avi, dan discretionary access-control list ini : • • •
avi – semua akses group cs – read—write akses user cliff – tidak ada akses
Sebagai Sebagai tambaha tambahan, n, berkas berkas tersebut tersebut mungkin mungkin mempuny mempunyai ai sebuah sebuah sistem sistem accessaccesscontr control ol list. list. Sebua Sebuah h access access-co -contr ntrol ol list list disusu disusun n dari dari access access-co -contr ntrol ol entri entri yang yang mengandung security ID dari individu, dan sebuah access mask yang mendefinisikan selur seluruh uh kegiat kegiatan an yang yang mungk mungkin in dilaku dilakukan kan pada pada objek objek,, denga dengan n sebua sebuah h nilai nilai dari dari Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
254
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
AccessA AccessAllow llowed ed atau AccessD AccessDenie enied d untuk untuk masingmasing-mas masing ing kegiatan kegiatan.. BerkasBerkas-berk berkas as dalam dalam NT mungkin mungkinmem mempuny punyai ai tipe-tip tipe-tipee akses akses berikut berikut ini : ReadDat ReadData, a, WriteDa WriteData, ta, Appe Append ndDa Data ta,, Exec Ex ecut ute, e, Read ReadEx Exte tend nded edAt Attr trib ibut ute, e, Writ WriteE eExt xten ende dedA dAtt ttri ribu bute te,, ReadAt ReadAttrib tributes utes dan WriteAt WriteAttrib tributes utes.. Sekaran Sekarang g kita dapat dapat melihat melihat bagaima bagaimana na NT mengijinkan sebuah derajat yang bagus dalam kontrol dalam hal akses ke objek-objek. NT mengklasifikasikan objek-objek sebagai container object maupun noncontainer object. Container object, seperti direktori, mampu secara logis mengandung objek yang lain. Pada dasarnya, ketika sebuah objek dibuat dalam sebuah container object, objek baru akan memiliki ijin yang sama seperti objek di atasnya (parent). Hal ini juga berlaku ketika user meng-copy sebuah berkas dari satu direktori ke direktori yang lain – berkas tersebut akan memiliki memiliki ijin-ijin dari direktori direktori tujuannya. Akan tetapi, jika ijin tersebut diubah dalam sebuah direktori, ijin yang baru tidak secara otomatis dimiliki oleh berkas-berkas yang ada dan subdrektorinya, user mampu secara eksplisit memberi ijin-ijin ke berkas dan subdirektori tersebut jika diinginkan. Jika user memindahkan sebua sebuah h berkas berkas ke direkt direktori ori yang yang baru, baru, maka maka ijin ijin dari dari berkas berkas terse tersebut but juga juga ikut ikut dipindahkan. Sebagai tambahan, administrator sistem dapat melarang print ke sebuah printer pada sistem sistem untuk seluruh seluruh atau separuh hari dan dapat dapat mengguna menggunakan kan NT Perform Performance ance Monitor untuk membantu dia mengatasi problem yang muncul. Secara general, NT melakuk melakukan an pekerja pekerjaan an yang yang baik dalam dalam menye menyediaka diakan n fitur-f fitur-fitur itur untuk untuk membant membantu u memastikan sebuah computing environment yang aman. Banyak dari fitur-fitur ini tidak enable secara default, akan tetapi, untuk menyediakan menyediakan sebuah environment yang lebih lebih dekat dekat kepada kepada pengg pengguna unany nya, a, hal hal terseb tersebut ut perlu perlu dibia dibiasak sakan. an. Untuk Untuk sebua sebuah h multiu multiuser ser environm environment ent yang yang nyata, nyata, adminis administra trator tor sistem sistem harus harus merumus merumuskan kan sebuah sebuah renca rencana na sekuri sekuriti ti dan mengi mengimp mplem lement entasi asikan kanny nya, a, mengg mengguna unakan kan fitur fitur-fi -fitur tur yang yang disediakan oleh NT.
14.10 Kesimpulan Proteks Proteksii adalah adalah sebuah sebuah masalah masalah internal internal.. Sekurit Sekuritii harus harus mempert mempertimba imbangka ngkan n sistem mana yang digunakan, apakah sistem komputer atau environment (manusia, bangunan, bisnis, objek-objek berharga). Data yang disetorkan pada sistem komputer harus diproteksi dari akses yang tidak ter-a ter-auth uthori orisas sasi, i, mali malici cious ous destru destructi ction on atau atau altera alterasi, si, dan kecela kecelakaa kaan n yang yang tidak tidak disengaja. Untuk memproteksi kehilangan data secara tiba-tiba lebih mudah daripada memproteksi terhadap malicious access ke sebuah data. Proteksi absolut dari informasi yang disetorkan dalam sistem komputer dari malicious abuse tidak dapat dilakukan, akan tetapi biaya bagi perpetrator dapat dibuat cukup tinggi hingga maksimum, jika tidak semua, usaha untuk mengakses informasi tersebut tanpa authority yang benar. Penyediaan authorisasi dalam sebuah sistem komputer yang bervariasi mungkin tidak cukup untuk melindungi data yang sangat sensitif. Dalam kasus ini, data bisa dienkripsi (encrypted ). ). Data yang terenkripsi tidak dapat dibaca jika pembaca data tahu bagaimana untuk mendekripsi (decrypt ) data tersebut.
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
255
Mata Kuliah Sistem Operasi (TKE 258)
Bagian V – Proteksi & Kermanan Sistem Operasi
Latihan 14.1 Sebuah kata sandi mungkin akan diketahui oleh user yang lain dalam berbagai cara. Apakah ada cara yang sederhana untuk mendeteksi kejadian tersebut? Jelaskan jawaban anda. 14.2 Daftar dari seluruh kata sandi disimpan di dalam sistem operasi. Untuk itu, jika seorang user menginginkan untuk membaca daftar tersebut, proteksi kata sandi tidak lagi disediakan. Berikan saran sebuah skema yang akan menghindari masalah ini. (Hint : Gunakan internal yang berbeda dan representasi external.)
Sebuah h tamb tambaha ahan n ekspe eksperim rimen en pada pada UNIX UNIX mengi mengiji jinka nkan n seoran seorang g user user untuk untuk 14.3 Sebua menghubungkan sebuah program watchdog ke sebuah berkas, yang akan muncul setiap kali sebuah program meminta akses ke berkas tersebut. Program watchdog tersebut kemudian akan memberi ijin atau menolak akses ke berkas tersebut. Diskusikan dua keuntungan dan dua kerugian dari penggunaan watchdog untuk sekuriti. 14.4 Program UNIX, COPS, melakukan scan ke sebuah sistem mengenai kemungkinan lubang sekuriti, dan memperingatkan user untuk masalah ini. Apa saja 2 potensi yang berbahaya dari penggunaan sistem ini sebagai sekuriti? Bagaimana masalah ini dapat dibatasi atau diatasi? 14.5 Diskusikan maksud dari para manajer sistem yang terhubung ke Internet mungkin telah mendesain sistem mereka agar membatasi membatasi atau mengatasi mengatasi kerusakan yang dibuat oleh worm. Apa saja efek samping dari perubahan yang anda sarankan? 14.6 Beri argumen apakah anda mendukung atau bertentangan dengan pernyataan huku hukum m tela telah h lepa lepass tang tangan an terh terhad adap ap Robe Robert rt Mo Morr rris is,, Jr , untu untuk k cipt ciptaa aann nny ya dan dan eksekusinya dari Internet worm. 14.7 Buatlah sebuah daftar dari enam hal sekuriti untuk sistem komputer pada bank. Untuk setiap hal yang ada pada daftar anda, beri keterangan apakah hal tersebut berhubungan dengan sekuriti fisik (physical), sekuriti manusia (human), atau sekuriti sistem operasi. 14.8 Apa saja dua keuntungan dari enkripsi data pada data yang disimpan di sistem komputer?
Bab 14 Kemanan Sistem Operasi Dosen : Arief Andy Soebroto ST., M.Kom.
256