· Keamanan Sistem Operasi
Keamanan
sistem operasi melibatkan kebijakan, prosedur, dan pengendalian yang menentukan
siapa saja yang dapat mengakses sistem operasi, sumber daya mana yang dapat
diakses, dan tindakan apa yang dapat dilakukan. Beberapa komponen keamanan
berikut ini dapat ditemukan dalam sistem operasi yang aman:
1. Prosedur
Logon, Prosedur logon yang formal adalah pertahanan garis depan sistem operasi
dari akses tidak sah.
2. Access
Token, Jika usa logon berhasil, sistem operasi akan membuat access token yang
berisi informasi utama mengenai pengguna, termasuk ID, kata sandi, kelompok
pengguna, dan hak-hak yang diberikan pada pengguna tersebut.
3. Daftar
Pengendalian Akses, Akses ke berbagai sumber daya sistem seperti dirktori,
file, program, dan printer dikendalikan oleh daftar pengendalian akses yang
dibuat untuk setiap sumber daya. Daftar ini berisi informasi yang menetapkan
hak akses semua pengguna valid atas sumber daya terkait.
4. Pengendalian
Akses Mandiri
Administrator sistem
pusat biasanya menetapkan siapa yang diberikan akses ke sumber daya tertentu
dan memelihara daftar pengendalian akses. Akan tetapi dalam sistem
terdistribusi, sumber daya dapat dikendalikan oleh pengguna terakhir. Para
pemilik sumber daya dalam kondisi ini dapat diberikan pengendalian akases
mandiri yang memungkinkan mereka memberikan hak akses ke pengguna lainnya.
·
Ancaman Terhadap Integritas Sistem
Operasi
Bentuk
ancaman yang sedang berkembang saat ini berasal dari program penghancur yang tidak
jelas keuntungannya untuk apa. Berbagai eksposur ini berasal dari tiga sumber:
1. Personel
dengan hak tertentu yang menyalahgunakan wewenangnya.
2. Orang-orang
yang menjelajahi sistem operasi untuk mengidentifikasi dan mengeksploitasi
kelemahan keamanan.
3. Orang
yang menyelipkan virus computer atau bentuk lain program penghancur lainnya
kedalam operasi.
·
Mengendalikan Risiko yang merusak Email
Email
adalah fungsi internet yang paling terkenal, dan jutaan pesan beredar di
seluruh dunia setiap hari. E-mail memiliki berbagai resiko inheren dalam
penggunaannya, yang harus dipikirkan auditor. Salah satu risiko yang signifikan
bagi sistem perusahaan adalah infeksi dari sebuah virus atau worm yang sedang
berkembang luas.
·
Virus
Virus
adalah sebuah program (biasanya merusak) yang melekatkan dirinya ke sebuah
program yang sah untuk memasuki sistem operasi. Virus menghancurkan berbagai
program aplikasi, file data, dan sistem operasi dalam beberapa cara. Salah satu
teknik yang umum adalah virus meriplikasi dirinya terus menerus dalam memori
utama, hingga menghancurkan data atau program apapun yang menempati memori
tersebut.
Program
komputer biasanya melekatkan dirinya ke berbagai file berikut ini :
1. File
program .EXE atau .COM
2. File
program .OVL (overlay)
3. Program
driver suatu peralatan
4. Sistem
file operasi
·
Worm
Worm
adalah program piranti lunak yang menyembunyikan diri ke dalam memori komputer
dan mereplikasi dirinya ke berbagai area memori yang tidak digunakan, sehingga
memori akan penuh dan sistem gagal.
·
Bom Logika
Bom
Logika adalah program perusak seperti virus yang dipicu oleh beberapa peristiwa
yang telah ditentukan sebelumnya. Bom logika juga dapat dipicu oleh berbagai
peringatan peristiwa yang tidak terlalu umum.
·
Pintu Belakang/BackDoor
Pintu
Belakang adalah program piranti lunak yang memungkinkan akses secara tidak sah
ke sistem tanpa melalui prosedur logon yang normal (pintu depan atau front
door). Tujuan dari pintu belakang adalah menyediakan akses yang mudah dalam
melakukan pemeliharaan program, atau dapat untuk melakukan penipuan atau
menyelipkan sebuah virus ke dalam sistem.
·
Kuda Troya (Trojan Horse)
Kuda
troya adalah program yang tujuannya menangkap ID dan kata sandi dari pengguna
yang tidak menaruh curiga. Program tersebut didesain untuk menyerupai prosedur
logon yang normal dalam sistem operasi terkait.
·
Spoofing
Spoofing
melibatkan penipuan yang membuat sebuah pesan tampak berasal dari seseorang
atau perusahaan yang memiliki otorisasi. Tujuannya adalah untuk membodohi
penerima agar melakukan tindakan tertentu yang diyakininya sebagai permintaan
yang sah dari nama yang berada di akhir pesan.
·
Spamming
Spamming
adalah e-mail yang tidak diharapkan dan dapat menyumbat sistem dengan berbagai
file tidak penting.
v Perencanaan
Audit Sistem Operasi Terhadap Virus
·
Prosedur Audit
1. Melalui
wawancara dengan personel operasional, tentukan apakah mereka pernah dididik
mengenai virus komputer dan menyadari praktik penggunaan komputer yang beresiko
yang dapat memasukkan serta menyebarkan virus dan berbagai program perusak
lainnya.
2. Mengkaji
berbagai prosedur operasional untuk menentukan apakah disket atau CD yang dapat
berisi virus secara rutin dapat digunakan untuk mentransfer data antar kelompok
kerja
3. Memverifikasi
bahwa para administrator sistem secara rutin memindai terminal kerja, server
file, dan server e-mail untuk mendeteksi virus
4. Memverifikasi
bahwa piranti lunak baru di uji diterminal kerja yang terpisah sebelum
diimplementasikan di server host atau jaringan.
5. Memverifikasi
bahwa piranti lunak antivirus diperbaharui secara teratur dan di download ke
tiap terminal kerja
v Jejak
Audit Sistem Elektronik Sistem Operasi
Jejak
audit adalah daftar yang dapat didesain untuk mencatat berbagai aktivitas dalam
tingkat sistem, aplikasi dan pengguna. Jejak audit terdiri dari 2 jenis data,
yaitu : daftar terperinci mengenai ketikan dan daftar yang berorientasi pada
peristiwa
·
Pengawasan Ketikan
Daftar
semacam ini dapat digunakan sebagai bukti setelah kejadian untuk merekonstruksi
perincian suatu peristiwa atau sebagai pengendali real-time untuk memonitor
atau mencegah pelanggaran tidak sah.
·
Pengawasan Peristiwa
Pengawasan
peristiwa meringkas berbagai aktivitas utama yang berkaitan dengan pengguna,
aplikasi dan sumber daya sistem.
·
Tujuan Jejak Audit
Jejak
audit dapat digunakan untuk mendukung tujuan keamanan melalui tiga cara:
1. Mendeteksi
akses tidak sah ke system
2. Rekonstruksi
peristiwa
3. Meningkatkan
Akuntabilitas Personal
4. Mengimplementasikan
Jejak Audit
·
Tujuan Audit
Memastikan
bahwa audit para pengguna dan peristiwa cukup untuk mencegah dan mendeteksi
berbagai penyalahgunaan, rekonstruksi berbagai peristiwa penting yang mengawali
kegagalan sistem, dan untuk merencanakan alokasi sumber daya.
·
Prosedur Audit
1. Sistem
Operasi menyediakan tampilan daftar audit yang memungkinkan para auditor
memindai daftar untuk mencari aktivitas yang tidak biasa. Daftar tersebut dapat
dikaji atau melalui arsip file untuk kajian selanjutnya.
2. Kelompok
keamanan perusahaan memiliki tanggung jawab untuk mengawasi dan melaporkan
adanya pelanggaran keamanan. Auditor harus memiliki sebuah sampel kasus pelanggaran
keamanan dan mengevaluasi jenisnya untuk menilai efektivitas kelompok keamanan.
v Instrumen Audit
·
Observasi
(Pengamatan)
Memeriksa system operasi pada setiap komputer yang
dilakukan secara kontinyu selama kurun waktu tertentu untuk membuktikan sesuatu
keadaan atau masalah.
·
Wawancara, Tanya
Jawab (Interview)
Ppemeriksaan berupa tanya jawab secara langsung
antara auditor dengan auditee untuk memperoleh bahan bukti audit Sistem
operasi.
·
Kuesioner
(Tanya-Jawab Tertulis)
Cara tanya jawab yang mudah dan praktis adalah
dengan tertulis. Setelah responden ditentukan, kemudian dikirim surat pengantar
beserta daftar pertanyaan (kuisioner) tentang hal-hal yang ditanyakan.
·
Konfirmasi
Konfirmasi memperoleh informasi/penegasan dari
sumber lain yang independen, baik secara lisan maupun tertulis dalam rangka
pembuktian pemeriksaan system operasi.
·
Inspeksi Fisik
memeriksa dengan panca indera mata yang dibuktikan
oleh bentuk fisik yang nyata.
·
Prosedur
Analisis
Memecah tau menguraikan suatu keadaan atau masalah
ke dalam beberapa bgian atau elemen dan memisahkan bagian tersebut untuk
digabungkan dengan keseluruhan atau dibandingkan dengan yang lain.
·
Perbandingan
usaha mencari kesamaan dan perbedaan antara dua atau
lebih gejala atau keadaan pada system operasi.
Sumber:
Information Technology Auditing And Inssurance (Hail-Singleton)
Tidak ada komentar:
Posting Komentar