Keamanan
Sistem
Pokok masalah keamanan sistem salah satunya disebabkan
karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya
perkembangan jaringan komputer.
Keamanan sistem
komputer adalah untuk menjamin sumber daya sistem tidak digunakan /
dimodifikasi, diinterupsi dan diganggu
oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis.
3 macam keamanan
sistem, yaitu :
1. Keamanan
eksternal / external security
Berkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.
2. Keamanan
interface pemakai / user interface
security
Berkaitan dengan indentifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data.
2 masalah penting
keamanan, yaitu :
1. Kehilangan
data / data loss
Yang disebabkan karena :
·
Bencana, contohnya kebakaran, banjir, gempa
bumi, perang, kerusuhan, tikus, dll.
·
Kesalahan perangkat keras dan perangkat lunak,
contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan
komunikasi, kesalahan program / bugs.
·
Kesalahan / kelalaian manusia, contohnya
kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk /
tape.
2. Penyusup
/ intruder
·
Penyusup pasif, yaitu yang membaca data yang
tidak terotorisasi
·
Penyusup aktif, yaitu mengubah data yang tidak
terotorisasi.
Contohnya penyadapan oleh orang
dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada
saat pengetikan password.
Sasaran
keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan
/ secrecy, diantaranya privasi
Keterjaminan bahwa informasi di
sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2. Integritas
/ integrity
Keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3. Ketersediaan
/ availability
Keterjaminan bahwa sumber daya
sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
Tipe ancaman terhadap keamanan sistem komputer dapat
dimodelkan dengan memandang fungsi sistem komputeer sebagai penyedia informasi.
Berdasarkan fungsi
ini, ancaman terhadap sistem komputeer dikategorikan menjadi 4 ancaman,
yaitu :
1. Interupsi
/ interuption
Sumber daya sistem komputer
dihancurkan / menjadi tak tersedia / tak
berguna. Merupakan ancaman terhadap ketersediaan. Contohnya penghancuran
harddisk, pemotongan kabel komunikasi.
2. Intersepsi
/ interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa orang / program
komputeer. Contohnya penyadapan, mengcopy file tanpa diotorisasi.
3. Modifikasi
/ modification
Pihak tak diotorisasi tidak
hanya mengakses tapi juga merusak sumber daya. Merupakan ancaman terhadap
integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi
/ fabrication
Pihak tak diotorisasi menyisipkan
/ memasukkan objek-objek palsu ke sistem. Merupakan ancaman terhadap
integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah record file.
Petunjuk prinsip-prinsip pengamanan sistem
komputer, yaitu :
1. Rancangan
sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat
proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem
pengamanan.
2. Dapat
diterima
Mekanisme harus mudah diterima,
sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu
kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan
otoritas saat itu
Banyak sisten memeriksa ijin
ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan
serendah mungkin
Program / pemakai sistem
harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya.
5. Mekanisme
yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam
sehingga mudah untuk verifikasi.
Otentifikasi pemakai / user
authentification adalah identifikasi pemakai ketika login.
3 cara otentifikasi
:
1. Sesuatu
yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu
mertua, dll
Untuk password, pemakai memilih
suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem
komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *.
Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal
lahir, dll.
Upaya pengamanan proteksi
password :
a. Salting, menambahkan string pendek ke
string password yang diberikan pemakai sehingga mencapai panjang password
tertentu
b. one
time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.
c. satu
daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
d. tantangan
tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu
algoritma misalnya x3, ketika login komputer menuliskan di layar
angka 3, maka pemakai harus mengetik angka 27.
2. Sesuatu
yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM,
ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai
yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan,
dll
Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah
ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan
sistem komputer harus diberikan pembatasan, misalnya :
1.
Pembatasan
login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2.
Pembatasan
dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup
tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
3.
Pembatasan
jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan ke administrator.
Objek yang perlu
diproteksi :
1. Objek
perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,
printer, dll
2. Objek
perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi
adalah mengenai cara mencegah proses mengakses objek yang tidak diotorisasi.
Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa
satu matrik besar, dimana
:
·
baris menunjukkan domain
·
kolom menunjukkan objek
Tidak ada komentar:
Posting Komentar