A. Jenis-Jenis Keamanan pada SIstem Operasi Jaringan
Sistem operasi hanya satu porsi kecil dari
seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta
pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan
sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem
computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis. Keamanan sistem terbagi menjadi 3, yaitu:
1. keamanan eksternal, berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll.
2. keamanan interface pemakai, berkaitan dengan identifikasi
pemakai sebelum mengakses program dan data.
3. keamanan internal, berkaitan dengan pengaman beragam kendali
yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
1. kehilangan data dapat disebabkan oleh:
·
bencana: kebakaran, banjir, gempa
bumi, perang, kerusuhan, dll.
·
Kesalahan perangkat keras: tidak
berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
·
Kesalahan manusia: kesalahan
memasukkan data, eksekusi program yang salah.
2. penyusup, terdiri dari:
·
penyusup pasif, yaitu yang membaca
data yang tidak diotorisasi.
·
Penyusup aktif, yaitu mengubah data
yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program
yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat
dibagi menjadi 2 kategori, yaitu:
1. program-program yang memerlukan program inang (host program)
2. program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
1. Logic Bomb, yaitu logic yang ditempelkan pada program computer
agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi
terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak
terotorisasi.
2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu
program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan
salam satu program berguna ini biasanya berupa replica atau duplikat virus.
Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan
bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol
computer secara otomatis.
4. Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan
inang atau independent adalah:
1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak
file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.
2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm
menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif
di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan
horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering
merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan
program. Scenario perusakan oleh virus antara lain :
1. blackmail
2. denial of service selama virus masih berjalan
3. kerusakan permanent pada hardware
4. competitor computer
5. sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
1. fase tidur (dormant phase)
2. fase propagasi (propagation phase)
3. fase pemicu (triggering phase)
4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu
program, virus berada dalam posisi menginfeksi beberapa atau semua file exe
lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus
mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini mencatolkan dirinya ke file exe.
2. Memory-resident virus, virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi.
3. Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksiperangkat lunak antivirus.
5. Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan,
pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
1. Deteksi
2. Identifikasi
3. Penghilangan
B. Algoritma Keamanan pada Sistem Operasi Jaringan
1. Algoritma Genetika (Genetic Algorithm, GA)
Algoritma Genetika pada dasarnya adalah
program komputer yang mensimulasikan proses evolusi. Dalam hal ini populasi
dari kromosom dihasilkan secara random dan memungkinkan untuk berkembang biak
sesuai dengan hukum-hukum evolusi dengan harapan akan menghasilkan individu
kromosom yang prima. Kromosom ini pada kenyataannya adalah kandidat
penyelesaian dari masalah, sehingga bila kromosom yang baik berkembang, solusi
yang baik terhadap masalah diharapkan akan dihasilkan.
Algoritma genetika sangat tepat digunakan
untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan
menggunakan metode yang konvensional. Sebagaimana halnya proses evolusi di
alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga
operator yaitu: operator reproduksi, operator crossover (persilangan) dan
operator mutasi.
2. Divide and Conquer
paradigma untuk membagi suatu permasalahan
besar menjadi permasalahan-permasalahan yang lebih kecil.
3. Dynamic programming
paradigma pemrograman dinamik akan sesuai
jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (,
dan mengandung beberapa bagian permasalahan yang tumpang tindih .
4. Metode serakah
Sebuah algoritma serakah mirip dengan sebuah
Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui
dalam setiap tahap;
dan menggunakan pilihan "serakah" apa yang dilihat
terbaik pada saat itu.
5. Algoritma Greedy
ALgoritma greedy merupakan salah satu dari
sekian banyak algoritma yang sering di pakai dalam implementasi sebuah system
atau program yang menyangkut mengenai pencarian “optimasi”
Di dalam mencari sebuah solusi (optimasi) algoritma greedy hanya
memakai 2 buah macam persoalan Optimasi,yaitu:
1. Maksimasi (maxizimation)
2. Minimasi (minimization)
Sekarang kita lanjut ke contoh soal yang aja ya..biar lebih enak
membedakan antara soal mengenai optimasi/maksimasi dengan minimum/minimasi.
6. Algoritma Dijkstra
Algoritma Dijkstra, (dinamai menurut
penemunya, seorang ilmuwan komputer, Edsger Dijkstra), adalah
sebuah algoritma rakus (greedy algorithm) yang dipakai dalam memecahkan
permasalahan jarak terpendek (shortest path problem) untuk sebuah grafberarah (directed graph) dengan
bobot-bobot sisi (edge weights) yang bernilai tak-negatif.
Misalnya, bila vertices dari sebuah graf melambangkan
kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota
tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak
terpendek antara dua kota.
Input algoritma ini adalah sebuah graf
berarah yang berbobot (weighted directed graph) G dan sebuah sumber vertex s dalam G dan V adalah himpunan
semua vertices dalam graph G.
Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang
melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E.
Bobot (weights) dari semua sisi dihitung dengan fungsi
w: E → [0, ∞)
jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.
Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak
antara duavertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk
sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari
s ke t.
7. Algoritma Kriptografi
Algoritma kriptografi atau cipher , dan juga
sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan
untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma
kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma
asimetris(asymmetric algorithms).
Algoritma random sering dibutuhkan ketika membuat
AI untuk musuh, misalnya untuk memunculkan pasukan musuh secara random. fungsi
sederhana berikut ini digunakan untuk mencari nilai random dari bilangan antara
min – max.
var a = Math.floor(Math.random() * (max – min + 1)) + min;
misalnya min = 1 dan max = 10, maka
akan menghasilkan nilai random pada var a pada kisaran 1-10.
0 komentar:
Posting Komentar