Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744
Sistem Keamanan Teknologi
informasi (BAB IV, V, VI)
PENGAMANAN SISTEM OPERASI
1.
Model-model
keamanan dalam sistem operasi.
·
KRIPTOGRAFI
Kriptografi, secara
umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier –
Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu
yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data,
serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook
of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh
kriptografi.
Ada empat tujuan
mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi
yaitu:
·
Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
·
Integritas data,
adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk
menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
·
Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
·
Non-repudiasi,
atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
·
CRYPTOSYSTEM
Cryptographic system
atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke
ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
·
Keamanan sistem
terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
·
Cryptosystem
yang baik memiliki ruang kunci (keyspace) yang besar.
·
Cryptosystem
yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
·
Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
Macam Cryptosystem :
·
Symmetric
Cryptosystem
Dalam Symmetric
Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada
prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci
yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini
sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan
umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini
adalah Data Encryption Standard (DES), Blowfish, IDEA.
·
AsymmetricCryptosystem
Dalam Asymmetric
Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik
(public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci
privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat
diterangkan secara sederhana sebagai berikut:
Bila A ingin
mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci
publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan
surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat
menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini.
Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
·
Protokol
Cryptosystem
Cryptographic Protocol
adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan
sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari
sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi
sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random,
ataupun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi
dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi
adanya eavesdropping dan cheating.
2.
Perancangan
sistem operasi yang aman.
Pengamanan perangkat lunak cenderung
memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi
juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah
keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil
jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara
fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas
sistem computer harus dilakukan juga. Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga,
yaitu :
·
Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.
·
Keamanan interface pemakai (user
interface security).
Berkaitan dengan identifikasi pemakai
sebelum pemakai diijinkan mengakses program dan data yang disimpan.
·
Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin
operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan
data.
Istilah keamanan (security) dan proteksi
(protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan
istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
3.
Bentuk
serangan terhadap sistem operasi.
·
Virus
Adalah program komputer
yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer
lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file
lain yang menjadi host-nya.
·
Exploit
Merupakan sebuah
program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan
memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem
operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja
melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki
kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak
yang lebih besar.
·
Worm
Atau cacing adalah
program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm
tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya
mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah
backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara
remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari
suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang
keamanan) dari suatu software diperbaiki.
·
Spyware
Spyware adalah
perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih
sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware
secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan
informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering
mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita
mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
·
Adware
Adware adalah script
dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk
menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja
atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada
sistem dan mudah dibuang, tapi kadang cukup menggangu.
·
Malware
Malware adalah
perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau
aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak
sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware
sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan
hourse, rootkit, spyware.
·
Trojan Horse
Berawal dari epik kuda
troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk
menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau
kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul
saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan
mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses
secara remote oleh siapa saja.
·
Rootkit
sebuah atau kombinasi
dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental
(pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses
Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak
umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari
sistem.
·
Spam
Spam adalah bentuk
penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan
lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat
menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara
manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server
yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat
merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global
karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
·
Hoax
Hoax adalah pesan palsu
berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk
menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat
akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup
populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan
Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang
berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis
menerima pesan di mail yahoo untuk merubah passwod segera di link yang
diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi
account akan dihapus jika tidak segera dilakukan. Setelah diabaikan selama dua minggu ternyata
keanggotaan email diyahoo tidak dihapus.
·
KeyLogging
Keylogging atau
keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan
pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan komputer,
atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga
digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum
mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah
dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
·
Phishing
Adalah upaya penipuan
baik melalui email atau messenger dengan memberikan sebuah link ke suatu situs palsu yang mirip seperti
aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai
untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah
kreit kard, atau password dari sebuah account internet. Phishing apat juga di
injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit
membedakan antara link yang sebenarnya dengan yang palsu.
·
Denial of Service (DoS) .
DoS adalah serangan
masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan
komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya
protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal
karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset
banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari
bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah
ditanami program tersembunyi seperti worm .
·
Man-in-The-Middle (MITM) Atack .
Serangan ini sering
terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat
mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan
dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan
komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak
ketiga ditengah jalur komunikasi mereka.
4.
Tinjauan
terhadap sistem operasi yang aman.
Mengevaluasi keamanan sistem informasi
yang anda miliki. Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor.
Hal ini disebabkan oleh beberapa hal, antara lain:
·
Ditemukannya lubang keamanan (security
hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks
sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.
·
Kesalahan konfigurasi. Kadang-kadang
karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari
berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak
sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak
berhak.
·
Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi.
Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau
software masih menggunakan konfigurasi awal dari vendor (dengan password yang
sama).
5.
Contoh
sistem operasi yang aman.
·
Windows 7. Windows 7 adalah sistem
operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft
Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file,
mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup,
pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan
dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain
memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang
paling aman.
·
Mac OS. Sistem operasi yang dibuat oleh
Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini
memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan
pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit
untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse
ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara
eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control,
yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat
Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan
lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada
saat ini.
·
Ubuntu. Ubuntu adalah sistem operasi
open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di
komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan
perangkat lunak yang dilisensikan di bawah GNU General Public License.
Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan,
memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program
perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem
operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows
dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai
fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah
pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa.
Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
·
Linux. Linux adalah sistem operasi bebas
dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel
x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan
superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat
memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem
operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu.
Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses
ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan
menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki
banyak program yang berjalan di latar belakang. Selain protokol LAN seperti
Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP
adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25
juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman
digunakan.
·
Windows 8. Diperkenalkan oleh raksasa
perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop
yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat
menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk
kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak
pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat
melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8.
Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar
aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan
pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen,
wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti
Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows
8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga
terkenal paling aman digunakan.
MALICIOUS
SOFTWARE
1.
Perlindungan
terhadap virus komputer
Dengan perkembangan internet dan
jaringan lainnya, virus komputer dapat menyebar lebih luas untuk menginfeksi
korban-korbanya. Setiap hari beberapa virus baru muncul yang mampu merusak
sistem komputer Anda . Spesialis Anti-virus
sangat sulit untuk membuat update software mereka terhadap virus baru
yang selalu muncul. Virus bisa masuk ke dalam komputer dengan cara yang
berbeda. Itulah mengapa tidak ada metode sederhana untuk melindungi sistem
komputer anda. Hanya ada serangkaian tindakan yang dapat memberikan
perlindungan handal dari infeksi virus komputer.
Berikut 9 langkah untuk melindungi MS
Windows PC dari ancaman virus :
·
Buatlah backup secara teratur. Tidak ada
cara yang yang dikatakan aman untuk perlindungan dari serangan virus komputer.
Pencipta virus sangat teratur menemukan lubang untuk menginfeksi virus ke
komputer anda. Beberapa virus yang cukup berbahaya dapat merusak file data atau
bahkan menghapus seluruh file system. Buatlah backup data Anda secara teratur
dan untuk memisahkan file file hardisk anda. Hal ini dapat membuat hard drive
yang terpisah, kartu flash, compact disc atau perangkat lain sebagai
penyimpanan file yang Anda pilih. Untuk kemudahan backup, Anda dapat
menggunakan beberapa perangkat lunak backup otomatis.
·
Harus siap untuk menginstal operasi
system anda. Ketika terinfeksi virus anda dapat sesegera mungkin untuk
menginstall kembali system anda. Makin cepat anda membersihkan virus makin baik
untuk keamanan file anda.
·
Melindungi jaringan sambungan dengan
Firewall. Firewall adalah sebuah software yang bekerja sebagai blok koneksi
berpotensi berbahaya yang menembus ke dalam sistem Anda untuk mencegah virus
dari jaringan. Sistem Windows XP telah berhenti sederhana namun handal built-in
firewall. Anda dapat mengaktifkannya sebagai berikut. 1) di Control Panel, klik
dua kali Sambungan Jaringan dan Internet, kemudian klik Network Connections. 2)
Klik kanan koneksi yang Anda ingin mengaktifkan firewall.
·
Gunakanlah antivirus. Menginstal
antivirus yang akan memudahkan sistem Anda untuk mencari dan menghapus virus
secara teratur. Antivirus yang terbaik untuk sistem Windows adalah Norton
Antivirus, McAfee, Kaspersky Anti-Virus dan PC-cilin.
·
Memperbarui sistem operasi Secara
teratur . Windows XP memiliki built-in layanan update otomatis. Segeralah untuk
mengupdate versi terbaru. Hal ini dapat meningkatkan keamanan dari system anda.
Melakukan Update windows dapat menutupi lubang yang menjadi serangan virus.
·
Jangan menginstall apalagi menggunakan
program yang mencurigakan. Periksa software-software yang telah anda instal,
terkadang software dapat memberikan hadiah virus ke sistem anda. Usahakan tidak
menggunakan program yang tidak resmi, terutama versi cracked. Jangan membuka
email yang tidak anda kenal pengirimnya, apalagi anda harus mengunjungi link
yang diberikan merka. Segera hapus demi kenyamanan anda
·
Membatasi akses ke komputer Anda.
Lindungi komputer anda dengan password.
·
Jika Anda menggunakan Internet Explorer,
coba pindah ke browser lain. IE telah diketahui mempunyai kelemahan, para
pembuat virus memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain
yang patut anda coba. Sebagai contoh Mozila Firefox ataupun Opera
·
Gunakan
perlindungan spam. Virus sering didistribusikan melalui email. Untuk hal
ini ada dapat menggunakan sebuah filter spam pada email anda. Kebanyakan spam
mengandung virus. Tindakan ini dapat menghindarkan anda dari virus computer.
2. Pengendalian program terhadap
ancaman lainnya
·
Pengendalian secara umum (General
control) yang merupakan pengendalian sistem tekonologi informasi yang paling
luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa
pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan
perangkat, parameter keamanan data, dll.
·
Pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa :
pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
PENGAMANAN SISTEM BASIS DATA
1. Teknik-teknik
pengamanan database yang handal dan memiliki integritas.
·
Otorisasi
:
·
Pemberian
Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek
database
·
Kendali
otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi
:
·
Mengendalikan
sistem atau obyek yang dapat diakses
·
Mengendalikan
bagaimana pengguna menggunakannya
·
Sistem
administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat
account pengguna.
·
Tabel
View :
·
Merupakan
metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai
dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh pengguna.
·
Contoh
pada Database relasional, untuk pengamanan dilakukan beberapa level :
·
Relasi
: pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu
relasi
·
View
: pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat
pada view
·
Read
Authorization : pengguna diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.
·
Insert
Authorization : pengguna diperbolehkan menambah data baru, tetapi tidak dapat
memodifikasi data yang sudah ada.
·
Update
Authorization : pengguna diperbolehkan memodifikasi data, tetapi tidak dapat
menghapus data.
·
Delete
Authorization : pengguna diperbolehkan menghapus data.
·
Untuk
Modifikasi data terdapat otorisasi tambahan :
·
Index
Authorization : pengguna diperbolehkan membuat dan menghapus index data.
·
Resource
Authorization : pengguna diperbolehkan membuat relasi-relasi baru.
·
Alteration
Authorization : pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
·
Drop Authorization : pengguna diperbolehkan menghapus relasi
yang sudah ada.
·
Contoh perintah menggunakan SQL :
·
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama
relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
·
REVOKE : mencabut
wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama
relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI
Priviledge list : READ,
INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE
2. Perlindungan
terhadap data yang sensitif.
·
Buat kebijakan untuk menangani
informasi.
Jika
sebuah organisasi tidak mampu untuk
membedakan secara benar antara informasi yang bersifat sensitif dan
non-sensitif maka tidak mungkin bisa mengamankan data yang penting. Sebuah kode
kebijakan data mampu menguraikan jenis data yang dianggap sensitif, dan mampu
menentukan proses yang ketat untuk mengidentifikasi, menangani dan mengamankan
berbagai jenis data.
·
Sebuah sistem klasifikasi data yang
bertingkat dapat membantu untuk membedakan antara informasi sensitif dan
non-sensitif . Langkah-langkah keamanan diberlakukan untuk setiap tingkat data,
tingkat pertama yaitu data yang sangat sensitif yang dapat menyebabkan
kerusakan parah membutuhkan tingkat keamanan tertinggi dan akses diperbolehkan
atas dasar kebutuhan khusus. Tingkat ke-dua yaitu data cukup sensitif yang
dapat menimbulkan risiko yang relatif rendah membutuhkan kontrol keamanan yang
lebih sedikit dan hak akses internal. Dan tingkat yang ke-tiga yaitu data
non-sensitif yang tidak menimbulkan risiko untuk sebuah organisasi, dan
membutuhkan keamanan yang sedikit atau
tidak ada pembatasan akses.
·
Gunakan enkripsi untuk mentransfer data.
Banyak
organisasi telah memahami pentingnya menerapkan langkah-langkah keamanan untuk
melindungi sistem informasi dan mengamankan data dalam jaringan perusahaan dari
akses yang tidak sah. Data sensitif selalu diakses dan berinteraksi dengan
dengan segala macam orang dan aplikasi, sebab itu untuk melindungi informasi
ketika diakses melalui sistem mengharuskan organisasi untuk mengenkripsi data
yang berguna untuk melindungi informasi itu sendiri serta mengamankannya.
·
Pilih software yang aman untuk
organisasi.
Tentukanlah
perangkat lunak yang direkomendasikan oleh ahli sistem keamanan informasi untuk
standar keamanan yang digunakan. Perangkat lunak yang Anda gunakan
mungkin tidak mengikuti prosedur keamanan yang handal dan dapat menyebabkan
meningkatnya kemungkinan Hacker mengakses informasi sensitif. Hal ini menjadi
masalah serius terutama ketika menangani dan menyimpan informasi pembayaran
pelanggan melalui perangkat lunak akuntansi.
Namun jangan khawatir, karena ada beberapa langkah dasar bagi organisasi
untuk dapat memilih dan mengidentifikasi software yang aman.
·
Tingkatkan keamanan password.
Penggunaan
password yang lemah merupakan masalah yang sangat umum dan merupakan salah satu
keamanan yang secara signifikan dapat ditingkatkan dengan pelatihan dan
pengenalan berbagai aplikasi manajemen password. Kebanyakan pencurian data
sensitif disebabkan oleh segelintir kesalahan keamanan informasi dasar.
·
Gunakan komputer pribadi
Penggunaan
komputer atau perangkat pribadi merupakan bagian yang tak terpisahkan dari
kehidupan dan pekerjaan, selain membawa manfaat bagi produktivitas dan
efektivitas biaya, juga dapat mengamankan data sensitif dari akses yang tidak
sah. Adalah tindakan yang tepat untuk menggunakan komputer pribadi untuk
mencegah data sensitif diakses dan disimpan oleh orang lain yang tidak berhak.
·
Mematuhi aturan keamanan
Banyak
hacker memilih untuk menargetkan pimpinan atau direksi , karena kemungkinan
besar direksi memiliki akses ke data aset yang bernilai tinggi. Direksi
seringkali diberikan otonomi yang lebih besar dan kebebasan bergerak melalui
sistem yang sensitif yang mungkin tidak mematuhi praktik keamanan yang sama
seperti karyawan.Ssangat penting bahwa praktik keamanan harus dipahami dan
ditaati seluruh infrastruktur organisasi untuk mencegah hacker dari mendapatkan
akses yang mudah ke informasi sensitif melalui jalur ini.
·
Meningkatkan kesadaran keamanan
Karyawan
adalah aset keamanan yang paling berharga bagi perusahaan dalam menciptakan
budaya kesadaran keamanan yang dapat membantu karyawan mengidentifikasi masalah
data, dan juga membantu untuk mengidentifikasi kesalahan penyebaran informasi
dan potensi ancaman keamanan data. Di mana ada data sensitif maka terdapat
upaya yang berbahaya dari pihak ketiga untuk mencoba mencurinya. Tidak ada sistem keamanan
sempurna sekalipun dengan menerapkan langkah-langkah keamanan yang komprehensif
dan juga kesadaran yang tinggi. Melindungi organisasi dalam hal kehilangan data
sensitif mengharuskan organisasi untuk aktif mengembangkan rencana untuk
menghindari pelanggaran keamanan informasi.
·
Menerapkan Sistem Manajemen Keamanan
Informasi
Sistem
Manajemen Keamanan Informasi atau ISO/IEC 27001:2005 merupakan sebuah metode
khusus yang terstruktur tentang pengamanan informasi yang diakui secara
internasional. ISO/IEC 27001:2005 merupakan dokumen sistem manajemen keamanan
informasi yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan
oleh sebuah perusahaan maupun organisasi dalam usaha mereka untuk mengevaluasi,
mengimplementasikan dan memelihara keamanan informasi dimiliki berdasarkan
”best practise” dalam pengamanan informasi.
3. Rangkuman
permasalahan keamanan database
Keamanan
pada database merupakan suatu proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang tidak punya
kewenangan
Penyalahgunaan
Database
Tidak
disengaja, jenisnya :
·
kerusakan selama proses transaksi
·
anomali yang disebabkan oleh akses
database yang konkuren
·
anomali yang disebabkan oleh
pendistribuasian data pada beberapa
·
komputer
·
logika error yang mengancam kemampuan
transaksi untuk
·
mempertahankan konsistensi database.
Disengaja,
jenisnya :
·
Pengambilan data / pembacaan data oleh
pihak yang tidak berwenang.
·
Pengubahan data oleh pihak yang tidak
berwenang.
·
Penghapusan data oleh pihak yang tidak
berwenang.
Tingkatan
Pada Keamanan Database
·
Fisikal : lokasi-lokasi dimana terdapat
sistem komputer haruslah aman secara fisik terhadap serangan perusak.
Manusia : wewenang
pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya
manipulasi oleh pemakai yang berwenang
·
Sistem Operasi : Kelemahan pada SO ini
memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh
jaringan sistem database menggunakan akses jarak jauh.
·
Sistem Database : Pengaturan hak pemakai
yang baik.
4. Konsep
database multilevel
Database
multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel
yang melekat pada database disini menunjukkan bahwa database memiliki
level-level yang membedakan satu obyek database dengan obyek database lainnya.
Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk
menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan
mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan
arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang
unik.
Arsitektur Keamanan Database
Multilevel
Arsitektur
keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis
pertama adalah arsitektur yang menggunakan trusted computing base (TCB)
eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga
sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database
Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang
mendelegasikan mandatory access control (MAC) kepada sistem manajemen database
internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS.
Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur
relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan
ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem
manajemen database multilevel (Multilevel Secure Database Management System
atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek
single-level (sebagai contohnya, file-file, segmen-segmen, atau
perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access
control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau
sistem-high ini.
Pendekatan
yang kedua menggunakan trusted network untuk pemisahan perijinan selain
mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan
database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus
ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih
tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara
fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys
Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan
dalam proyek riset NRL Trusted DBMS (TDBMS).
5. Konsep
keamanan bertingkat dalam database
Konsep
pendekatan berlapis:
·
Meningkatkan deteksi resiko serangan
URL
:
- https://riezfi02.wordpress.com/2012/11/25/keamanan-komputer-model-keamanan-komputer-dan-jenis-jenis-serangan/
- http://rivqiromadhoni.blogspot.com/2015/10/pengamanan-sistem-operasi.html
- https://rizkiadekputri.wordpress.com/2016/10/11/makalah-keamanan-pada-sistem-operasi/
- https://wildawilda.wordpress.com/2010/10/13/penanganan-sistem-operasi/
- https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html
- http://herrysetiawan19.blogspot.com/
- http://ainul.staff.gunadarma.ac.id/Downloads/files/61244/BAB+5+-+PENGAMANAN+SISTEM+BASIS+DATA.pdf
- https://isokonsultindo.com/cara-mengamankan-informasi-perusahaan.php
- http://pritha1904.blogspot.com/2013/01/perlindungan-data.html
- http://dinus.ac.id/repository/docs/ajar/08_KEAMANAN_BASISDATA_WEB_SERVER.pptx
Tidak ada komentar:
Posting Komentar