RESUME KEAMANAN TI
UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
2018
Tugas Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B. Prianto, S.Kom.SH.MM
Nama : Bebasari Indah Kurniawati
Npm : 11115310
Kelas : 4KA31
BAB
4
MODEL-MODEL
KEAMANAN DALAM SISTEM OPERASI
Bidang
Keamanan Komputer secara terus menerus mengalami perkembangan luar biasa sebab
teknologi informasi memiliki pengaruh yang semakin tinggi terhadap bagaimana
kita bekerja, berkomunikasi, berbelanja dan menikmati hiburan. Program online
dalam Keamanan Komputer meliputi dua bidang spesialisasi utama.
Pertama,
keamanan jaringan yang meliputi perlindungan jaringan IT dari para hacker ,
kehilangan data, pencurian identitas, virus dan jenis serangan malware lainnya.
Program online yang mempersiapkan pesertanya untuk mendalami ini secara khusus
mencakup pelajaran dalam bidang keamanan jaringan, cryptology (ahli membaca
kode), sistem operasi dan strategi pemakaian firewall . Alumninya dapat
diterima dalam posisi, seperti Spesialis Keamanan Jaringan, Analis Keamanan
Teknologi Informasi dan Spesialis Firewall. Tanggung jawabnya bisa meliputi
monitoring, evaluasi dan pemeliharaan akun log-on dan password pengguna
jaringan, mengidentifikasi dan menangani ancaman, pelanggaran keamanan yang
mungkin terjadi, serta menerapkan kebijakan keamanan komputer sebuah
organisasi.
Kedua,
forensik komputer yang meliputi investigasi terhadap kejahatan internet,
seperti pencurian identitas, penyalahgunaan hak milik orang lain, pornografi
anak-anak di bawah umur dan pengintaian lewat internet. Pesertanya mempelajari
secara khusus dan mendalam masalah proses penemuan, pengumpulan dan analisis
bukti-bukti digital dari berbagai sumber seperti hard drive komputer dan email,
dan penyiapan bukti-bukti untuk melakukan penuntutan kejahatan komputer. Mata
pelajarannya yang unik meliputi penggunaan alat-alat keamanan teknologi
informasi dan latihan merencanakan, mendeteksi, merespon dan menyehatkan
kembali segala kerusakan yang memerlukan bantuan forensik jaringan.
Disamping
peluang dalam sektor publik, banyak perusahaan sekarang merekrut tenaga ahli
guna memonitor dan menginvestigasi pelanggaran karyawan yang terkait dengan
komputer untuk melindungi perusahaan dari kerentanan, serta menyelamatkan
rahasia perdagangan. Peluang kerjanya meliputi berbagai posisi, misalnya
Spesialis Forensik Komputer, Analis Jaringan Keamanan, Investigator IT dan
Analis Ancaman Spionase pihak lawan. Silahkan menelusuri program-program
pendidikan dalam bidang Keamanan Komputer dari berbagai perguruan tinggi dan
universitas, dan mintalah informasi lebih banyak sekarang juga. Semua program
dirancang untuk memberikan orang-orang dewasa yang telah bekerja peluang untuk
memiliki keleluasaan waktu dan persiapan sungguh-sungguh dan matang untuk
memasuki atau maju dalam profesi yang bertumbuh sangat cepat dan menyenangkan
ini.
A. Model Keamanan
Komputer Dalam Sistem Operasi
1.
KRIPTOGRAFI
Kriptografi,
secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier
– Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian
ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data,
serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook
of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh
kriptografi.
Ada empat tujuan mendasar dari ilmu
kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2.
CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
- Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
- Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
- Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
- Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
1.2.1 Macam
Cryptosystem
1. Symmetric
Cryptosystem
Dalam
Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan
dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah
sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari
sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
2. AsymmetricCryptosystem
Dalam
Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut
kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan
sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila
A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
Scheme.
1.2.2 Protokol
Cryptosystem
Cryptographic
Protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol
lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja
ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan
urutan random, ataupun menandatangani kontrak secara bersamaan.
Penggunaan kriptografi
dalam sebuah protokol terutama ditujukan untuk mencegah ataupun mendeteksi
adanya eavesdropping dan cheating.
1.
Malicious Software
Malware merupakan program
yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk
melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya.
Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai
dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan
data penting yang tersimpan dalam sistem tersebut. Ada 3 ( Tiga ) Jenis Malware
klasik yang paling banyak di temui, yaitu :
·
Virus
Seiring dengan
perkembangan teknologi komputer, virus menemukan berbagai cara – cara baru
untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya virus
merupakan program komputer yang bersifat “ Malicious” ( memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat menginfeksi
satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh
otorasisasi atau keterlibatan user sebagai pengguna komputer.
·
Worm
Merupakan program
malicious yang dirancang terutama untuk menginfeksi komputer – komputer yang
berada dalam sebuah sistem jaringan. Worm merupakan program yang dibangun
dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan
dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau
bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm yang
mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan
komputer, seperti merusak file – file penting dalam sistem operasi, menghapus
data pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif
lainnya.
·
Trojan Horse
Merupakan program
malicious yang ada dimasukan kedalam sistem melalui sebuah program atau
aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak
aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses
“ download “ program – program freeware, melaui file – file multimedia (
seperti gambar,lagu,dan video ), dan lain sebagainya.
Kredit curian dimana yang
terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
1.
Denial of Services ( DoS )
Serangan yang dikenal
dengan istilah Dos atau Ddos (Distributed Denial of Services) ini pada
dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau
meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat
menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu
ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah
dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan
jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak
perlu, dsb.
Berikut adalah sejumlah
contoh tipe serangan DoS / Ddos :
- SYN – Flooding– Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.
- Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.
- Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket – paket ICMP.
Yang membedakan antara
DDos dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa
komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau
jaringan komputer tertentu lumpuh dalam waktu cepat.
2.
DNS Forgery
Salah satu cara yang
dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama sebuah situs atau
host menjadi alamat
IP situs atau
host tersebut.
3.
DNS Cache Poisoning
Serangan inimemanfaatkan
cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut.
PERANCANGAN
SISTEM OPERASI YANG AMAN
Adapun dasar-dasar dari
perancangan sistem yang aman adalah:
- Mencegah hilangnya data
- Mencegah masuknya penyusup
LAPISAN
KEAMANAN :
1. Lapisan Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan
hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan
system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan
Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
BENTUK
SERANGAN TERHADAP SISTEM OPERASI
1. Message
Alteration
Message
Alteration merupakan contoh dari serangan keamanan komputer berjenis Dialog
Attacks yaitu serangan yang dilakukan saat pihak pengirim dan penerima
men-transmisi-kan datanya. Dialog Attacks itu sendiri terbagi atas tiga contoh
yaitu :
·
Eavesdropping yaitu menguping dan
mengintip data yang sedang ditransmisikan
·
Impersonation yaitu serangan dengan cara
berpura-pura (menipu) mengaku sebagai orang lain
·
Message Alteration yaitu serangan dengan
cara mengubah data yang dikirim pihak lain sebelum sampai ke tujuannya
2. KeyLogger
Keylogger
merupakan software atau hardware yang memiliki kemampuan untuk menghadang dan
merekam semua inputan keyboard dari computer korban. Keylogger memiliki
kemampuan untuk berdiam di antara keyboard dan system operasi untuk mencuri
semua komunikasi tanpa sepengetahuan user. Keylogger juga dapat menyimpan
seluruh data di dalam computer korban, dan data ini nantinya dapat dikirimkan
ke remote PC yang dikendalikan oleh si penyerang.
KeyLogger
dikelompokkan menjadi dua kategori yaitu software-based dan hardware-based.
Kebanyakan keylogger yang digunakan pembajak adalah software-based, dan
seringkali diinstall sebagai bagian dari malware seperti Trojan atau rootkit.
Keylogger software-based lebih mudah masuk kedalam computer target karena tidak
memerlukan akses fisik ke computer tersebut. Secara umum keylogger bisa meniru
sebuah API pada system operasi target, yang memungkinkan untuk keylogger untuk
merekam setiap keystroke yang dibuat.
Keylogger
hardware-based jarang digunakan karena keylogger membutuhkan akses ke computer
target secara langsung/fisik. Bisa selama proses perakitan atau setelah
penyebaran. Beberapa jenis hardware dapat diinstall saat proses perakitan,
seperti BIOS-level keylogger. Hardware keylogger lainnya dapat
diimplementasikan melalui USB flash drive atau sebagai konektor palsu untuk
keyboard yang berada diantara kabel keyboard dan PC. Keylogger hardware-based
memang sulit diterapkan namun bisa lebih fleksibel bagi penyerang karena
keylogger tersebut merupakan OS sendiri.
KeyLogger
menginfeksi komputer
Keylogger
software-based biasanya masuk ke computer Anda melalui sebagian besar malware.
Komputer dapat terinfeksi melalui website yang mengandung malware. Nantinya
malware tersebut akan mencari celah pada computer Anda dan otomatis menginstall
malware tersebut. Keylogger biasanya juga terdapat di adware yang tanpa sengaja
kita install. Bagi Anda yang mendownload dan menginstall software gratis
biasanya akan mendapat pertanyaan apakah Anda ingin menginstall software
tambahan / toolbar. Saya sarankan jangan pernah untuk menginstall software
tersebut karena selain menambah proses di computer, ada juga kemungkinan kalau
adware tersebut mengandung malware. Sedangkan untuk keylogger hardware-based,
biasanya diinstall jika penyerang memiliki akses fisik ke computer target.
Mendeteksi
dan menghilangkan KeyLogger
Mendeteksi
keylogger biasanya cukup sulit karena aktifitas keylogger tidak seperti program
jahat lainnya. Keylogger tidak mencari data penting yang ada pada computer dan
keylogger juga tidak merusak data-data. Karena memang beberapa malware
keylogger tersebut dirancang agar tetap tenang dan tidak terdeteksi. Tapi saat
ini banyak produk anti malware yang dapat mendeteksi dan menghapus keylogger
tersebut. Kecuali untuk keylogger yang telah dikustom oleh penyerang. Oleh
karena itu, untuk menghindari keylogger pastikan computer terinstall antivirus
dan selalu update. Selain itu, gunakan metode copy-paste password atau gunakan
virtual keyboard untuk login ke situs-situs penting seperti ibanking atau
email.
3. Password
Attack
Password
Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh
password dari jaringan tersebut. Password merupakan sesuatu yang umum jika
bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun
sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan
PGP.
4. Spoofing
Spoofing
adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini
biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam
Spoofing
o
IP-Spoofing adalah serangan teknis yang
rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity
di Volume Seven, Issue Fourty-Eight majalah Phrack.
o
DNS spoofing adalah mengambil nama DNS
dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
o
Identify Spoofing adalah suatu tindakan
penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam
jaringan.
Contoh
Web Spoofing
Web
Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan
pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju
pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan
“man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan,
tapi yang paling mungkin adalah :
o
Akses ke situs web diarahkan melalui
sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan
pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan
teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan
tetapi teknik ini tidak mencegah Web Spoofing.
o
Seseorang menaruh link yang palsu (yang
sudah di-hack) pada halaman web yang populer.
o
Kita menggunakan search engine (mesin
pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik
yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan
oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk
situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita
mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah
http://www.klikbca.com
Kita
menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource
Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web
yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada
ke server web yang sebenarnya. Misalnya, server penyerang terletak di
www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com
didepan URL yang asli.
5. SQL
Injection
SQL
injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection
yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL
injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat
informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika
data yang diterima dari pengguna akhir yang dikirim langsung ke database dan
tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL
nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini
dapat mengubah, menghapus, atau membeberkan data sensitif. Lebih parah lagi
jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke
halaman halaman yang terproteksi harus memasukan username dan password mereka ,
daftar password dan user tersebut tersimpan dalam sql server dengan nama table
admin dengan field field diantaranya username dan password. Statement sql
bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen
sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat
mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login ,
maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from
admin where username = input_username And password = input_password Sebagai
contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and Password = ‘admin’
Dapat dipastikan bahwa apabila field username terdapat record administrator
dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk
kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan
kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya
, lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password
, perhatikan perubahan statemen sql berikut ini Select * from admin where
username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’.
Logika
OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa
masuk sebagai user yang terdapat pada record pertama dalam table admin ( record
pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui
username saja tapi passwordnya tidak , misalkan username = administrator ,
caranya cukup sederhana , pada text box tempat menginput username isi dengan
“administrator’—“ sedangkan pada textbox password boleh diisi sembarang
misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin
where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua
tanda minus) di sql server berarti akhir dari statement sql sehingga perintah
dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara
mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z
atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan.
Cara pencegahan SQL
INJECTION :
1. Batasi
panjang input box (jika memungkinkan), dengan cara membatasinya di kode
program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak
bisa diinject dengan perintah yang panjang.
2. Filter
input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input
Validation).
3. Matikan
atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4. Matikan
fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5. Ubah
“Startup and run SQL Server” menggunakan low privilege user di SQL Server
Security tab.
6. Man-in-the-middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan
mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
7. Spamming
Spam
yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan
tetapi hampir mirip DoS.
8. Teardrop
Teardrop
attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari
satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data
tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di
komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari
komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket
demikian:
Di
komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET
yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga
paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000
byte tanpa masalah.
Dalam
teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap
paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya
menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu
paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan
ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi
menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan
bingung dan akhirnya crash, hang, atau melakukan reboot.
Server
bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.
Half-Open
Connection
Half-open
connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN
(synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk
hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai
berikut:
o
Pertama, client mengirimkan sebuah paket
SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
o
Kedua, host menjawab dengan mengirimkan
sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
o
Akhirnya, client menjawab dengan
mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan
demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data
bisa dimulai.
Dalam
serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat
asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal
paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada.
Pada waktu server menerima paket-paket SYN tersebut, maka server akan
mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun,
karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada,
maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika
server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka
akhirnya server akan kehabisan memory dan sumber daya komputasi karena server
terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang.
Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan
terhadap layanan (denial of service). Tipe serangan half-open connection atau
SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga
paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum
membanjiri server.
9. UDP Bomb Attack
UDP
Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah
paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server
yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama
yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server
akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb
attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem
operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi
tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan
paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti
UDP Bomb attack.
10. Micro-blocks
Ketika ada
sebuah host menerima
paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat
kecil, sehingga host tersebut bisa menerima koneksi lebih
banyak.
Diharapkan ruang
memori dapat menampung
semua koneksi yang dikirimkan,
sampai terjadi connection-time-out, dimana
koneksi-koneksi yang stale,
yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang
bagi koneksi-koneksi baru.
Metode
ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan,
apabila ternyata kecepatan
paket serangan datang
lebih cepat daripada lamanya
waktu yang perlu ditunggu agar terjadi
connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap
habis.
11. SYN
Cookies.
Ketika
menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang
harus dijawab pengirim,
sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah
berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi
hash dengan input alamat IP pengirim, nomor
port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi
untuk melakukan perhitungan
hash membutuhkan sumber-daya komputasi yang
cukup besar, sehingga
banyak server-server yang
aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan
metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada
awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
(notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang
lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi
kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan
jaringan komputer atau sistem operasi yang ada).
12. RST Cookies.
Mirip dengan
SYN Cookies, hanya
tantangan yang dikirimkan
hospenerima ke pengirim
adalah sebuah paket
yang salah. Apabila
pengirim adalah pengirim yang valid, maka pengirim
akan mengirimkan paket RST lalu mengulang koneksi. Ketika
penerima menerima paket
RST, host tersebut
tahu bahwa pengirim adalah
valid dan akan
menerima koneksi dari
pengirim dengan normal. Karena ada masalah dengan
implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan
beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang
tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari
proses tersebut.
13. DNS
Forgery
Salah
satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah
penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah situs atau
host menjadi alamat
IP situs atau
host tersebut.
Cara kerja
DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket
tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang
diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai
kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat
dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh
karena cara kerja yang sederhana dan tidak
adanya metode otentikasi
dalam sistem komunikasi
dengan paket UDP,
maka sangat memungkinkan
seseorang untuk berpura-pura menjadi DNS
resolver dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket
jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang
penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses
ke sebuah layanan palsu tanpa diketahui pengguna tersebut.
Sebagai
contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet
Banking untuk melakukan
akses ke situs
Internet Banking palsu
yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit
pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
·
Nomor identitas pertanyaan (16 bit)
·
Port tujuan pertanyaan
·
Alamat IP DNS resolver
·
Informasi yang ditanyakan
·
Waktu pertanyaan.
Pada
beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari
serangan tipe ini adalah, jawaban yang
diberikan DNS resolver
palsu harus diterima
oleh penanya sebelum
jawaban yang sebenarnya
diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
14. Phising
Phising
bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat,
tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising
tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup
memahami apa yang disebut dengan social engineering, atau kelemahan orang saat
menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah
populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu.
Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca"
(clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah
menjebak korbannya kedalam situs palsu.
15. Ping
Kematian (Ping of death)
Ping
Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer
yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target.
Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP
dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket
ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim
ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara
tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum,
mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan,
tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah
terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah
tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.
Eksploitasi
pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux,
Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998
telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam
beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah
menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan
membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan
kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of
Service).
TINJAUAN
TERHADAP SISTEM OPERASI YANG AMAN
Mengevaluasi
keamanan sistem informasi yang anda miliki. Meski sebuah sistem informasi sudah
dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
·
Ditemukannya lubang keamanan (security
hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat
kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada
lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
·
Kesalahan konfigurasi. Kadang-kadang
karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang
yang tidak berhak.
·
Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi.
Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau
software masih menggunakan konfigurasi awal dari vendor (dengan password yang
sama).
CONTOH
SISTEM OPERASI YANG AMAN
Sistem
operasi yang terdapat pada komputer atau laptop secara global memang masih di
kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai
beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar
penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi
ini paling banyak digunakan di dunia hingga saat ini.
Sistem
operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran
yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak
Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015.
Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk
digunakan di perangkat seperti komputer, laptop, atau tablet.
Berikut Sistem Operasi
Paling Aman :
- Windows 7. Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
- Mac OS. Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
- Ubuntu. Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
- Linux. Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan.
- Windows 8. Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan.
BAB
5
PERLINDUNGAN
TERHADAP VIRUS KOMPUTER
Teknik
Perlindungan Program Terhadap Virus Komputer
• Melalui BIOS
• Melalui Fasilitas
Sistem Operasi
• Menggunakan Tool
Program
Perlindungan
terhadap virus
Dalam prakteknya,
terdapat dua opsi untuk menghadapi infeksi virus :
v Usaha
pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
v Bila
infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan
membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan
perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang
dari:
v Pemakaian
media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab
langsung atas pemakaian media penyimpanan.
v Bila
PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat
datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena
virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan
program di PC anda.
v Orang
lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun
tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus
selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat
mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian.
Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC
Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam
melindungi anda terhadap virus.
Hampir
semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa
membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang
dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang
menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat
versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi
paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda
dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan
scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang
terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan
belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner
yang baik adalah Anti-Trojan yang dapat didownload di
http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan dengan
melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang
bila ditemukan adanya Trojan
Maka
anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete
trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar
sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu
mengkarantina hasil download sebelum yakin bahwa program hasil download itu
benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang
dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs
besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program
yang tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada
yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada
partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada
partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan
software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan
di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox
merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan
software security yang sekaligus merupakan firewall, anti-virus, dan juga
sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan
tinggal pakai untuk kebanyakan proses pengujian software :
v Blank.
Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi
direktori eSafe agar tidak dapat diubah.
v Freeze
desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
v Internet
Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya
diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script
kiddies.
v Internet
Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa
dengan fungsi pada Internet Explorer.
v Untrusted
Applications. Membatasi akses terhadap download, test, dan temporary file. Juga
mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang
langkah awal yang harus diambil sebelum komputer benar-benar terserang virus,
karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara
menghindari virus yang cukup efisien :
·
Ubah program-program atribut menjadi Read
Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa
mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak
sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H |
-H]
[[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan
sub-directory
·
Hindari penggunaan disket-disket yang
tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket
yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan
sembarangan menggunakan disket dari orang lain yang tidak terjamin kebersihan
disket dari virus.
·
Melakukan Write Protect
·
Dengan selalu mengunci Write Protect
disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab
virus tidak bisa menulis pada disket yang telah di-Write Protect.
·
Membuat sub-directory untuk
program-program baru. Hal ini bisa melokalisir beberapa virus apabila program
kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
·
Scan virus setiap disket yang tidak pasti
kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan
disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan
pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus
yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton
Antivirus
·
Melakukan scan virus secara periodik pada
hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran
virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin
saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.
·
Menginstal program resident pada komputer.
Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program
antivirus yang sifatnya resident, yang dimaksud dengan residen adalah program
yang menetap sementara pada memori komputer. Contoh program residen adalah Scan
McAfee Vshield dan Norton Anti Virus.
·
Menggunakan program anti virus yang
terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan
virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan
semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus
yang lama, sehingga para pencipta program anti virus juga membuat program anti
virus yang lebih baru pula.
·
Periksa secara rutin registry Windows di
bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah
menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu.
Apabila
komputer ataupun disket telah terserang virus dan kita masih ingin
menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara
untuk membasmi virus :
1.
Gunakan program antivirus
Untuk hal ini sebaiknya
kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah
disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita
terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga
menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup
terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal
adalah MAV (Mikrodata Anti Virus).
2.
Menggunakan Utiliti
Umumnya pembasmian virus
dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah
menimpa pada boot sector yang telah terserang virus dengan boot sector yang
masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat
digunakan antara lain :
1.
Norton Diskedit dan PC Tools
Kedua program ini adalah
program editor yang cukup canggih dan kita menggunakannya untuk memberantas
virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah
berpengalaman.
2.
DEBUG
Debug adalah program yang
selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk
melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh
user yang telah berpengalaman.
3.
SYS
Sys adalah program yang
juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk
memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat
menggunakannya adalah versi operating system keduanya harus sama.
Cara menggunakannya :
·
Boot komputer dengan disket yang bebas
dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
·
Masukkan disket yang terkena virus, misal
pada Drive B
·
Ketikan ‘SYS B:’
MENGENDALIKAN
PROGRAM TERHADAP BENTUK ANCAMAN DARI LUAR
Beberapa
uraian mengenai ancaman-ancaman yang terjadi pada sistem informasi, maka perlu
adanya penanggulangan yang harus mengantisipasi ancaman terhadap sistem
informasi. Adapun cara menanggulangi ancaman tersebut, maka bisa menggunakan
metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif
dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem
tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara
umum (General control) yang merupakan pengendalian sistem tekonologi informasi
yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem
informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol
pencegah kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi
merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa
: pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.
BAB
6
TEKNIK-TEKNIK
PENGAMANAN DATABASE YANG HANDAL DAN MEMILIKI INTEGRITAS
Keamanan basis data
merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh
pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat
dilakukan beberapa cara berikut ini :
·
Penentuan perangkat lunak Data Base Server
yang handal.
·
Pemberian otoritas kepada user mana saja
yang berhak mengakses, serta memanipulasi data- data yang ada.
Tujuan Keamanan Basis
data :
o
Confidentiality
o
Integrity
o
Availability
Ancaman keamanan terhadap Basis data
o
Interuption
o
Interception
o
Modification
o
Fabrication
Penyalahgunaan Database :
1. Tidak disengaja,
jenisnya :
o
Kerusakan selama proses transaksi
o
Anomali yang disebabkan oleh akses
database yang konkuren
o
Anomali yang disebabkan oleh
pendistribuasian data pada beberapa komputer
o
Logika error yang mengancam kemampuan
transaksi untuk mempertahankan konsistensi database
2. Disengaja, jenisnya :
o
Pengambilan data / pembacaan data oleh
pihak yang tidak berwenang
o
Pengubahan data oleh pihak yang tidak
berwenang
o
Penghapusan data oleh pihak yang tidak
berwenang
Tingkatan Pada Keamanan
Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4. Sistem Database
Pengaturan Keamanan Basis
Data :
1. Otorisasi
Pemberian wewenang atau
hak istimewa (privilege) untuk mengakses sistem atau obyek database kepada
pengguna yang bertanggung jawab
2. Tabel View
Tabel view merupakan
metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai
dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak
digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data dan
recovery
Backup adalah
proses secara periodik untuk membuat duplikat dari database dan melakukan
logging file (atau program) ke media penyimpanan eksternal.
Recovery merupakan
upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah
terjadinya suatu kegagalan.
Terdapat 3 jenis pemulihan, antara lain :
o
Pemulihan
terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat
mengubah / memperbarui data pada sejumlah tabel.
o
Pemulihan
terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara
mengambil atau memuat kembali salinan basis data (backup)
o
Pemulihan
terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus
alirannya.
Fasilitas pemulihan pada
DBMS :
1. Mekanisme
backup secara periodik
2. Fasilitas
logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada
saat database berubah.
3. Fasilitas
checkpoint, melakukan update database yang terbaru.
4. Manager
pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih
konsisten setelah terjadinya kesalahan
Teknik Pemulihan :
o
Defered upate / perubahan yang ditunda :
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin
disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan,
tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
o
Immediate Update / perubahan langsung :
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut
disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah
ada transaksi yang telah disetujui sebelum terjadi kegagalan.
o
Shadow Paging : menggunakan page bayangan
imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel
transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai
berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang
menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika
terjadi kesalahan.
Keuntungannya adalah
tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data dan
Enkripsi
o
Enkripsi : keamanan data
o
Integritas : metode pemeriksaan dan
validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau
batasan-batasan untuk tujuan terlaksananya integritas data.
o
Konkuren : mekanisme untuk menjamin bahwa
transaksi yang konkuren pada database multi user tidak saling menganggu
operasinya masing-masing. Adanya penjadwalan proses yang akurat (time
stamping).
PERLINDUNGAN
TERHADAP DATA YANG SENSITIF
Keamanan
pada basis data telah menjadi kebutuhan yang penting pada suatu perusahaan.
Kebutuhan ini timbul dari semakin banyaknya ancaman terhadap data sensitif yang
terdapat pada basis data. Teknik kriptografi merupakan salah satu alternatif
solusi yang dapat digunakan dalam pengamanan basis data. Akan tetapi,
pengembangan strategi kriptografi pada basis data membutuhkan banyak
pertimbangan. Makalah ini memaparkan langkah-langkah implementasi teknik
kriptografi dalam basis data, mencakup analisis lingkungan, desain solusi, dan
persoalan persoalan yang ditemui dalam menentukan desain pengamanan basis data.
Basis
data merupakan tempat penyimpanan data penting yang dibutuhkan untuk menjamin
kelancaran aktivitas suatu perusahaan. Data penting dan vital yang tersimpan
pada basis data seringkali menjadi target empuk bagi para penyerang. Serangan
yang terjadi dapat dilakukan oleh pihak luar (hacker) maupun pihak dalam
(pegawai yang tidak puas). Selama ini, mekanisme pengamanan basis data
diimplementasikan dengan menggunakan kontrol akses terhadap basis data tersebut.
Akan tetapi, dengan berkembangnya penggunaan jaringan untuk pertukaran data,
diperlukan strategi pengamanan yang lebih kuat daripada sekedar mekanisme
control akses. Alasan lain diperlukannya pengamanan basis data adalah
berlakunya Undang-Undang yang mengatur perihal kerahasiaan data pelanggan yang
biasa disimpan pada basis data perusahaan. Salah satu contohnya adalah
peraturan HIPAA (Health Insurance Portability and Accountability Act) yang
menstandarkan keamanan data medis dan data individual lainnya). Dengan adanya
UU ini, tiap rumah sakit akan memiliki tanggung jawab lebih pada keamanan
datanya. Salah satu cara untuk mengamankan data pada basis data adalah dengan
menggunakan teknik kriptografi yang diterapkan pada data tersebut.
Pengamanan
Basis data dengan Teknik Kriptografi
Memperkuat pengamanan
basis data melalui kiptografi seringkali mengakibatkan performansi basis data
menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk mengakses
data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting
bagi proses bisnis sebuah organisasi/perusahaan. Oleh karena itu, diperlukan
teknik pengamanan basis data menggunakan kriptografi yang dapat meminimalisir
penurunan performansi basis data. Secara garis besar, terdapat dua tujuan dari
pengamanan basis data :
a. Melindungi kerahasiaan data
Tujuan utama dari
kriptografi pada basis data adalah melindungi data dari pengaksesan oleh
pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut.
Melindungi kerahasiaan data dapat dilakukan dengan melakukan enkripsi terhadap
data sensitif. Perlindungan dilakukan dengan cara menjaga kunci
enkripsi-dekripsi dari penyerang yang berusaha memperoleh kunci tersebut secara
langsung (direct access) maupun secara tidak langsung (indirect access). Direct
access dapat dilakukan dengan menduplikasi kunci, sementara indirect access
dilakukan dengan mengambil ciperteks dari basis data, kemudian berusaha
menemukan plainteks dan kuncinya dengan cara kriptanalisis)
b. Menjamin integritas basis data
Kriptografi dapat
mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya
adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak
terdekripsi dengan baik menandakan telah terjadi kerusakan pada data yang dilakukan
oleh pihak yang tidak memiliki hak otorisasi untuk memodifikasi data.
Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang melakukan
penukaran baris ciperteks pada basis data atau menukar informasi yang
dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya
akan tetap valid namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal.
Cara yang lebih baik adalah dengan menggunakan Message Authentication Code
(MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks
berdasarkan nomor baris (row) pada basis data. Ketika data yang dimodifikasi
dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai MAC
adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi
yang dilakukan).
RANGKUMAN
PERMASALAHAN KEAMANAN DATABASE
Basis
data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan
menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita
tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan
data saja. Masalah-maslah tersebut diantaranya adalah :
1.
Redudansi dan Inkonsistensi Data
Redudansi
data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering
meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau
tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat
melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena
akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis
data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal
ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan
alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat
merupakan field non key, dan field alamat mempunyai ketergantungan fungsional
pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs
mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai
redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir
pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita
melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui
record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu
tabel.
Redudansi juga umum
terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis
data relasional. Pada basis data relasional redudansi data sering terjadi pada
saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai
relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap
dibiarkan eksis maka akan terjadi inkonsistensi data.
2.
Kesulitan Pengaksesan Data
Pengaksesan
data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan
di luar yang telah disediakan suatu program aplikasi, atau apabila data yang
aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat
diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah
keperluan tersebut.
3.
Isolasi Data Untuk Standarisasi
Basis
data yang baik adalah basis data yang letak datanya berada pada satu tempat.
Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam
berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda
pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan
pada setiap pengaksesan data walaupun sangat kecil.
4.
Multiple User
Perkembangan
dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin
meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah
informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai
dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai
terutama dalam melaukan perubahan data atau updating dapat mengakibatkan
inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh.
Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya
kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang
sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5.
Masalah Keamanan Data
Keamanan
data biasanya dengan cara melakukan penerapan sebuah password pada saat
pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah
sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan
basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data
pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses
manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai
yang telah terdaftar dan mendapat rekomendasi dari administrator basis data
tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab
sehingga mengakibatkan kerusakan basis data
6.
Masalah Integrasi Data
Data
yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai
dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan,
lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap
sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan
antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7.
Masalah Independence Data
Kebebasan
yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia
nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah
masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam
pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak
konsisten.
KONSEP
DATABASE MULTILEVEL
Database
multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel
yang melekat pada database disini menunjukkan bahwa database memiliki
level-level yang membedakan satu obyek database dengan obyek database lainnya.
Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk
menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan
mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan
arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang
unik.
Arsitektur
Keamanan Database Multilevel
Arsitektur
keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis
pertama adalah arsitektur yang menggunakan trusted computing base (TCB)
eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga
sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database
Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang
mendelegasikan mandatory access control (MAC) kepada sistem manajemen database
internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS.
Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur
relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan
ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen
database multilevel (Multilevel Secure Database Management System atau MLS
DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level
(sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras
yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap
permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan
yang kedua menggunakan trusted network untuk pemisahan perijinan selain
mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan
database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus
ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih
tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara
fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe
Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan
digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).
KONSEP
KEAMANAN BERTINGKAT DALAM DATABASE
Sistem
komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa
syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,
persyaratan keamanan sistem komputer dapat dibedakan menjadi aspek-aspek
sebagai berikut, yaitu :
- Privacy / Confidentiality
Inti utama aspek
privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluantertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan
untuk keperluan tertentu tersebut.
- Integrity
Aspek ini
menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah
tidak terjaga. Penggunaan encryption dan digital signature, misalnya,
dapat mengatasi masalah ini.
- Authentication
Aspek ini
berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul
asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
- Availability
Aspek availability
atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi.
Sumber:
Tidak ada komentar:
Posting Komentar