Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak
digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk
masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkanm mengaksesprogram dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
MASALAH-MASALAH KEAMANAN
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
a.1. Bencana.
o Kebakaran.
o Banjir.
o Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.
a.2. Kesalahan perangkat keras dan perangkat lunak.
o Ketidak berfungsian pemroses.
o Disk atau tape yang tidak terbaca.
o Kesalahan telekomunikasi.
o Kesalahan program (bugs).
a.3. Kesalahan/kelalaian manusia.
Kesalahan pemasukan data.
o Memasang tape atau disk yang salah.
o Eksekusi program yang salah.
o Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker).
Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
o Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam mencari uang.
o Spionase militer atau bisnis.
ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi
ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.
OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas
pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi
pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.
Password
Proteksi password dapat ditembus dengan mudah, antara lain :
o Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota
dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat
mobil yang valid, dan string-string pendek karakter acak.
o Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain.
3. Satu daftar panjang pertanyaan dan jawaban. Variasi terhadap password adalah mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya :
o Siapa mertua abang ipar Badru ?
o Apa yang diajarkan Pak Harun waktu SD ?
Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti :
Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai
dapat login sistem komputer bila memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang spesifik kartu itu. ATM merupakan mesin yang bekerja dengan cara ini.
Sidik jari
Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan menggunakan kamera diterapkan.
o Dan sebagainya.
Access Control Matrix
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses
objek-objek yang tidak diotorisasi. Mekanisme ini juga harus
memungkinkan membatasi proses-proses ke suatu subset operasi-operasi
legal yang diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulis isinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak.
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
o Baris menunjukkan domain.
o Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap
objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan
terhadap objek. Gambar berikut menunjukkan matriks pengaksesan objek.
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan menganggap domain sebagai objek, yaitu :
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan
dengan menganggap domain sebagai objek, yaitu : (terlihat pada gambar 9.2 & 9.3)
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.Gambar diatas menunjukkan matriks pengaksesan objek dengan operasi pengalihan domain. Proses-proses pada domain 1 dapat berpindah ke domain 2 dan proses pada domain 2 dapat berpindah ke domain 1.
ACL (Access Control List)
Matriks pengaksesan objek akan berbentuk matrik jarang (sparse matrix).
Matrik jarang memboroskan ruang penyimpanan dan lambat karena
memerlukan ruang besar, Dua alternatif untuk memperbaikinya adalah :
o Menyimpan matriks sebagai perbaris.
o Menyimpan matriks sebagai perkolom.
Teknik yang digunakan adalah mengasosiasikan tiap objek dengan senarai
terurut berisi semua domain yang boleh mengakses dan operasi-operasi yang
dibolehkan (bagaimana). Temnik ini menghasilkan senarai disebut ACL.
Contoh : (Lihat pada gamnar 9.4)
Tiap ACL yang disebutkan di kurung menyatakan komponen uid (user ID),
gid (group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan yang lain. Pemilik objek dapat mengubah ACL kapanpun.Cara ini untuk mempermudah
pencegahan/pelarangan pengaksesan yang sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk isian yang tak kosong.
Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu
daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini disebut senarai kapabilitas (capabilities list). Contoh : (Lihat pada gambar 9.5).
Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.
DAFTAR PUSTAKA
http://robby.c.staff.gunadarma.ac.id/
Setiawan,D.,2005. Sistem keamanan komputer.Jakarta: PT. Elex Media Komputindo.
Tidak ada komentar:
Posting Komentar