SISTEM KEAMANAN TEKNOLOGI
INFORMASI
Nama : Muhamad Wildan Fadil
NPM :14115436
Kelas : 4KA31
Dosen : Kurniawan B.
Prianto, S.KOM.SH.MM
Resume
4. Pengamanan Sistem Informasi
Resume
5. Malicious Software
Resume
6. Pengamanan Sistem Basis Data
Universitas Gunadarma
2018
Saat
ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing
dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok
masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas
pribadi dan bisnis ke komputer, seperti :
Ø Sistem transfer dana elektronis
(electronic fund transfer system) melewatkan uang sebagai aliran bit.
Ø Sistem kendali lalu-lintas udara
(air trafic control system) melakukan banyak kerja yang sebelumnya ditangani
pengendali manusia.
Ø Unit rawat intensif di rumah sakit
sudah sangat terkomputerisasi.
Implementasi
pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu.
Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama
pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak
di suatu sistem.
Tetapi
karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana
perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka
sistem operasi menempati posisi yang penting dalam pengamanan sistem.
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem computer secara total. Pengamanan
sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem
komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga.
Keamanan sistem komputer adalah untuk menjamin sumber daya
tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk
masalah teknis, manajerial, legalitas dan politis.
Keamanan
sistem terbagi menjadi tiga, yaitu :
·
Keamanan eksternal (external security).
·
Berkaitan dengan pengamanan fasilitas komputer dari penyusup
(hacker) dan bencana seperti kebakaran dan kebanjiran.
·
Keamanan interface pemakai (user interface security).
·
Berkaitan dengan identifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan.
·
Keamanan internal (internal security).
·
Berkaitan dengan pengamanan beragam kendali yang dibangun
pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan
tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan
(security) dan proteksi (protection) sering digunakan secara bergantian. Untuk
menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah
keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang
digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
2. MASALAH-MASALAH KEAMANAN
Terdapat
dua masalah penting, yaitu :
a. Kehilangan data (data loss). Dapat
disebabkan karena :
Bencana,
kebakaran, Banjir, Gempa bumi, Perang, Kerusuhan, Binatang.
b. Kesalahan perangkat keras dan
perangkat lunak.
·
Ketidak berfungsian pemroses.
·
Disk atau tape yang tidak terbaca.
·
Kesalahan telekomunikasi.
·
Kesalahan program (bugs).
·
Kesalahan/kelalaian manusia
Kehilangan data dapat diatasi dengan
mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.
c. Penyusup (hacker).Terdiri dari :
1.
Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
2 Penyusup aktif, yaitu yang
mengubah data yang tak diotorisasi. Kateogri penyusupan :
·
Lirikan mata pemakai non teknis. Pada sistem time-sharing,
kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat
mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis
dapat mengakses fasilitas yang bukan haknya.
·
Penyadapan oleh orang dalam.
·
Usaha hacker dalam mencari uang.
·
Spionase militer atau bisnis.
3. ANCAMAN-ANCAMAN KEAMANAN
Sasaran
pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi
disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan
modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.
Tipe-tipe
ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer
dapat dikategorikan menjadi empat ancaman, yaitu :
1. Interupsi (interuption).
Sumber
daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna.
Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian
perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak
tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer.
Contoh : penyadapan untuk mengambil
data rahasia, mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak
tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman
terhadap integritas.
Contoh : mengubah nilai-nilai file
data, mengubah program sehingga bertindak secara berbeda, memodifikasi
pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication).
Pihak
tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap
integritas.
Contoh : memasukkan pesan-pesan
palsu ke jaringan, penambahan record ke file.
4. PETUNJUK PENGAMANAN SISTEM
Terdapat
beberapa prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya
publik.
Keamanan
sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme
pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme
proteksi yang bagus.
2. Dapat diterima.
Skema
yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi
seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan
atau digunakan secara tak benar.
Sistem
tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta
kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak
sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi- operasi
lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan
terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
Program
atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme
proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga
memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
5.
OTENTIFIKASI PEMAKAI
Kebanyakan proteksi didasarkan asumsi sistem mengetahui
identitas pemakai. Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication).
Kebanyakan
metode otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai,
misalnya :
·
Password.
·
Kombinasi kunci.
·
Nama kecil ibu mertua.
Pemakai
memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem
komputer. Saat diketikkan, komputer tidak menampilkan dilayar. Teknik ini
mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung
memilih password yang mudah diingat.
Seseorang
yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya
mengenai pemakai.
Proteksi password dapat ditembus
dengan mudah, antara lain :
Ø
Terdapat file berisi nama depan, nama belakang, nama jalan,
nama kota dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor
plat mobil yang valid, dan string-string pendek karakter acak.
Ø
Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan
proteksi password, antara lain :
1. Salting.
Menambahkan
string pendek ke string password yang diberikan pemakai sehingga mencapai
panjang password tertentu.
2. One time password.
Pemakai
harus mengganti password secara teratur. Upaya ini membatasi peluang password
telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah
one time password, yaitu pemakai mendapat satu buku berisi daftar password.
Setiap kali pemakai login, pemakai menggunakan password berikutnya yang
terdapat di daftar password. Dengan one time password, pemakai direpotkan
keharusan menjaga agar buku passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan
dan jawaban.
Variasi
terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai
sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pada
saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge
response).
Pemakai diberi kebebasan memilih
suatu algoritma, misalnya x3. Ketika pemakai login, komputer menuliskan di
layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat
berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
·
Identifikasi fisik
Pendekatan
lain adalah memberikan yang dimiliki pemakai, seperti :
·
Kartu berpita magnetik
Kartu
pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu perangkat
pembaca kartu magnetik jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan
dengan password, sehingga pemakai dapat login sistem komputer bila memenuhi dua
syarat berikut :
Ø Mempunyai kartu.
Ø Mengetahui password yang spesifik
kartu itu.
ATM merupakan mesin yang bekerja
dengan cara ini.
·
Sidik jari
Pendekatan lain adalah mengukur ciri
fisik yang sulit ditiru, seperti :
Ø
Sidik jari dan sidik suara.
Ø
Analisis panjang jari.
Ø
Pengenalan visual dengan menggunakan kamera diterapkan.
6. PEMBATASAN
Pembatasan-pembatasan dapat
dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak
diotorisasi, misalnya :
Ø Pembatasan login.
Login hanya diperbolehkan :
Ø Pada terminal tertentu.
Ø Hanya ada waktu dan hari tertentu.
Ø Pembatasan dengan call-back.
Login dapat dilakukan siapapun. Bila
telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor
telepon yang telah disepakati. Penyusup tidak dapat menghubungi lewat sembarang
saluran telepon, tapi hanya pada saluran telepon tertentu.
Login dibatasi sampai tiga kali dan
segera dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem
operasi melaporkan informasi-informasi berikut :
Ø Waktu, yaitu waktu pemakai login.
Ø Terminal, yaitu terminal dimana
pemakai login.
Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek
yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
Ø Pemroses.
Ø Segment memori.
Ø Terminal.
Ø Disk drive.
Ø Printer.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara
lain :
Ø Proses.
Ø File.
Ø Basis data.
Ø Semaphore.
Ø Dan sebagainya.
·
Access Control Matrix
Masalah
proteksi adalah mengenai cara mencegah proses-proses mengakses objek-objek yang
tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasi
proses-proses ke suatu subset operasi-operasi legal yang diperlukan. Misalnya
proses A dapat membaca file F, tapi tidak menulisinya.
Agar
dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsep
domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses
berjalan pada suatu domain proteksi, yaitu proses merupakan anggota suatu
domain atau beberapa domain. Terdapat kumpulan objek yang dapat diakses proses.
Untuk tiap objek, proses mempunyai suatu kumpulan hak terhadap
objek itu. Proses-proses dapat juga beralih dari satu domain ke domain lain
selama eksekusi. Aturan peralihan domain ini bergantung pada sistem.
·
Cara penyimpanan informasi anggota domain
Secara
konseptual adalah berupa satu matriks besar, dimana :
Ø Baris menunjukkan domain.
Ø Kolom menunjukkan objek.
Tiap
elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek. Dengan
matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek. Gambar
berikut menunjukkan matriks pengaksesan objek.
Untuk
sistem-sistem yang mengijinkan peralihan domain dimodelkan dengan menganggap
domain sebagai objek, yaitu :
Ø Jika terdapat operasi enter, berarti
mempunyai hak berpindah domain. Untuk sistem-sistem yang mengijinkan peralihan
domain dimodelkan dengan menganggap domain sebagai objek, yaitu :
Ø Jika terdapat operasi enter, berarti
mempunyai hak berpindah domain.
Matriks
pengaksesan objek akan berbentuk matrik jarang (sparse matrix). Matrik jarang
memboroskan ruang penyimpanan dan lambat karena memerlukan ruang besar, Dua
alternatif untuk memperbaikinya adalah : o Menyimpan matriks sebagai perbaris.
§ Menyimpan matriks sebagai perkolom.
Teknik yang digunakan adalah
mengasosiasikan tiap objek dengan senarai terurut berisi semua domain yang
boleh mengakses dan operasi-operasi yang dibolehkan (bagaimana). Temnik ini
menghasilkan senarai disebut ACL. Contoh :
Tiap
ACL yang disebutkan di kurung menyatakan komponen uid (user ID), gid (group ID)
dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid spesifik mengakses
objek sementara mengijinkan yang lain. Pemilik objek dapat mengubah ACL
kapanpun.Cara ini untuk mempermudah pencegahan/pelarangan pengaksesan yang
sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk isian yang tak
kosong.
·
Kapabilitas
Cara lain adalah memecah matrik
perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila
terdapat tanda operasi yang diijinkan padanya atau domainnya.
Senarai ini disebut senarai
kapabilitas (capabilities list). Contoh :
Ancaman-ancaman canggih terhadap
sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi.
Kita berurusan dengan program aplikasi begitu juga program utilitas seperti
editor dan kompilator.
Terdapat taksonomi ancaman perangkat
lunak atau klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan
program inang (host program). Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program utilitas atau program sistem.
2. Program-program yang tidak
memerlukan program inang.
Program
sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
Pembagian atau taksonomi
menghasilkan tipe-tipe program jahat sebagai berikut :
1.
Bacteria.
Bacteria adalah program yang
mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria
tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu
mereplikasi dirinya.
Program bacteria yang sederhana bisa
hanya mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian
file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan
seterusnya.
2.
Logic bomb.
Logic bomb adalah logik yang
ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu
program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya
file-file tertentu, hari tertentu baru minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu.
Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan
perusakan lain.
3. Trapdoor.
Trapdoor
adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan
akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara
benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi.
Untuk
program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan
aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur
tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus
atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor
adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan
tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat
menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat
lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang
dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak
untuk trapdoor.
4.
Trojan horse.
Trojan horse adalah rutin tak
terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang
berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu
fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia
ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi
secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya
secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada
sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
Trojan
horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul
sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara
diam-diam menghapus file-file pemakai.
Trojan
horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari
BBS, internet, dan sebagainya.
5.
Virus.
Virus
adalah kode yang ditempelkan dalam satu program yang menyebabka
Program menginfeksi program-program
lain dengan memodifikasi program-program itu. Modifikasi itu termasuk
memasukkan kopian program virus yang kemudian dapat menginfeksi program-
program lain.
6.
Worm.
Adalah program yang dapat
mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat
hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai
kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak
diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari
sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku
seperti virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi
dirinya, network worm menggunakan suatu layanan jaringan, seperti :
·
Fasilitas surat elektronik (electronic mail facility), yaitu
worm mengirimkan kopian dirinya ke sistem-sistem lain.
·
Kemampuan eksekusi jarak jauh (remote execution capability),
yaitu worm mengeksekusi kopian dirinya di sistem lain.
·
Kemampuan login jarak jauh (remote login capability), yaitu
worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
untuk mengkopi dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru
kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network
worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai
fase-fase sama, yaitu : o Dormant phase.
Ø Propagation phase.
Ø Trigerring phase.
Ø Execution phase.
Network
worm juga berusaha menentukan apakah sistem sebelumnya telah
diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
·
Tipe-tipe virus
Saat
ini perkembangan virus masih berlanjut, terjadi perlombaan antara penulis virus
dan pembuat antivirus.
Begitu satu tipe
dikembangkan antivirusnya, tipe virus yang lain muncul. Klasifikasi tipe
virus adalah sebagai berikut :
Ø Parasitic virus.
Merupakan
virus tradisional dan bentuk virus yang paling sering.
Tipe ini mencantolkan dirinya ke
file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan
mencari file-file .exe lain untuk diinfeksi. o Memory resident virus.
Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi. o Boot sector virus.
Virus menginfeksi master boot record
atau boot record dan menyebar saat system diboot dari disk yang berisi virus.
·
Stealth virus.
Virus
yang bentuknya telah dirancang agar dapat menyembunyikan diri dari
deteksi
perangkat lunak antivirus.
·
Polymorphic virus.
Virus bermutasi setiap kali
melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru
(virus creation toolkit, yaitu rutin -rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan
cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih
dibanding virus-virus yang dirancang dari awal.
·
Antivirus
Solusi
ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus
masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan
dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus,
maka pendekatan berikutnya yang dapat dilakukan adalah :
Ø Deteksi.
Ø Begitu infeksi telah terjadi,
tentukan apakah infeksi memang telah terjadi
Ø dan cari lokasi virus.
Ø Identifikasi.
Ø Begitu virus terdeteksi maka
identifikasi virus yang menginfeksi program.
·
Penghilangan.
Begitu virus dapat diidentifikasi
maka hilangkan semua jejak virus dari program yang terinfeksi dan program
dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses
dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan,
maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan
kopi kembali backup program yang masih bersih. Sebagaimana virus berkembang
dari yang sederhana menjadi semakin canggih, begitu juga paket perangkat lunak
antivirus. Saat ini program antivirus semakin kompleks dan canggih.
ACCESS
CONTROL
Access control pada system operasi
mengatur kemampuan akses user dalam suatu jaringan, computer atau aplikasi.
Sistem access control pada jaringan data umumnya menggunakan firewall. Firewall
akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak
berhak mengakses jaringan.
Kemampuan-kemampuan
firewall :
•
IP Hiding/Mapping
Kemampuan ini mengakibatkan IP
address dalam jaringan ditransalasikan ke suatu IP address yang baru. Dengan
demikian, IP address dalam jaringan tidak akan dikenali di internet.
•
Privilege Limitation
Dengan kemampuan ini, kita juga bisa
membatasi para user jaringan sesuai dengan otorisasi atau hak-hak yang
diberikan kepadanya.
•
Outside Limitation
Kemampuan ini, dapat membatasi para
user dalam jaringan untuk mengakses ke alamat-alamat tertentu di luar jangkauan
kita.
•
Inside Limitation
Kita memperbolehkan orang luar untuk
mengakses informasi yang tersedia dalam salah satu computer dalam jaringan
kita. Selain itu, tidak diperbolehkan untuk mengakses seluruh computer yang
terhubung ke jaringan kita
•
Password dan Encrypted Authentication
Beberapa user di luar jaringan
memang diizinkan untuk masuk ke jaringan kita untuk mengakses data, dengan
terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.
1. Internet firewalls
Merupakan system atau grup system
yang memberikan kebijakan keamanan pada hubungan antara jaringan korporasi dan
internet. Firewall mengatur layanan-layanan apa yang bisa di akses dari luar
system. Internet firewall dapat berupa perangkat fisik atau software yang
menyaring header paket bergantung pada kebijakan keamanan.
2. Packet filtering firewalls
Merupakan tipe firewall yang
melakukan control akses ke dalam maupun keluar jaringan. Packet filter
firewalls dapat berupa router maupun switch yang dapat dikonfigurasi dengan
access list. Izin maupun penolakan akses didasarkan pada protocol, port asal
maupun port tujuan alamat IP asal maupun tujuan.
3. Application/proxy firewalls
Perangkat atau software ini menjamin
bahwa resource yang terlindungi tidak bisa diakses oleh sembarang user. Pada
saat ini ada beberapa aplikasi firewall yang dapat dipasang di PC diantaranya
adalah : McAfee, Personal Firewall, Symantec Norton Personal Firewall 2000,
Network ICE Blackice Defender, dll.
Firewall yang tergantung OS
Sistem Operasi
|
Firewall
|
|
SUN-OS/Solaris
|
Solstice-1,
Check Point
|
|
Windows NT
|
Altavista,
Borderware
|
|
Novell
|
Intranetware
|
|
HP-UX
|
Borderware,
Check Point
|
|
Unixware
|
CyberGuard
|
|
IBM AIX
|
Check
Point
|
|
Firewall yang bebas
|
||
Blackbox Firewall
|
Vendor
|
|
Sunscreen
|
Sun Microsystem
|
|
Instant
Internet
|
Bay
Networks
|
|
BigFire
|
NAS Technology
|
|
Cisco PIX
|
Cisco
System
|
|
Gauntlet
|
TIS
|
Ancaman Sistem Operasi Windows pada
saat ini berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1. Internet Information Services (IIS)
2. Microsoft SQL Server (MSSQL)
3. Windows Authentication (termasuk LM
Hashing)
4. Internet Explorer (IE)
5. Windows Remote Access Services
(termasuk NetBIOS, Anonymous logon, remote registry, RPC DOM)
6. Microsoft Data Access Components (MDAC)
7. Windows Scripting Host (WSH)
8. Microsoft Outlook & Outlook
Express
9. Windows Peer to Peer File Sharing
(P2P)
10. Simple Network Management
Protocol
Sedangkan ancaman yang terjadi pada
Unix berdasarkan daftar ancaman yang dikeluarkan oleh SANS Institute :
1. BIND Domain Name System
2. Remote Procedure Calls (RPC)
3. Apache Web Server
4. General UNIX Authentication Acounts
with No Passwords or Weak Passwords
5. Clear Text Services (termasuk FTP,
r-service/trust relationship, Line Printer Daemon)
6. Sendmail
7. Simple Network Management Protocol
(SNMP)
8. Secure Shell (SSH)
9. Misconfiguration of Enterprise
Services NIS/NFS
10. Open Secure Sockets Layer (SSL)
Berdasarkan masalah ancaman pada
system operasi ini, dikenal suatu istilah “vulnerabilitas”. Vulnerabilitas
secara universal adalah keadaan dimana :
•
Memungkinkan penyerang mengeksekusi perintah sebagai user
lainnya.
•
Memungkinkan penyerang untuk mengakses data yang berbeda
dengan batasan akses untuk data tersebut.
•
Memungkinkan penyerang untuk memalsukan diri sebagai pihak
lain
•
Memungkinkan penyerang untuk melakukan denial of service.
•
Memungkinkan penyerang melakukan aktivitas pengambilan
informasi
•
Memungkinkan penyerang menyembunyikan aktifitas
•
Menyertakan suatu kemampuan yang berperilaku seolah-olah
seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah
•
Merupakan titik masuk utama penyerang bisa melakukan usaha
memperoleh akses ke system atau data
•
Dianggap sebagai masalah yang berkaitan dengan kebijakan
keamanan tertentu.
Contoh vulnerabilitas universal :
•
phf (remote command axecution sebagai user “nobody”)
•
rpc.ttdbserved (remote command execution sebagai root)
•
File password yang writeable secara bebas (modifikasi data
penting system.
•
Password default (remote command execution atau akses
lainnya)
•
Permasalahan denial of service yang memungkinkan seorang
penyerang untuk menyebabkan blue death screen
•
Smurf (denial of service dengan flooding jaringan)
Contoh exposure :
•
Menjalankan service semacam finger (berguna untuk mengambil
informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)
•
Setting dan konfigurasi yang tidak tepat pada kebijakan
audit Windows NT
•
Menjalankan service yang biasa menjadi titik serangan (misal
HTTP, FTP, atau SMTP)
•
Pemakaian aplikasi atau service yang bisa diserang dengan
sukses memakai metode brute force.
KEBIJAKAN KEAMANAN
Suatu system computer bisa dilihat
sebagai sekumpulan sumberdaya yang tersedia untuk dipergunakan oleh user yang
berhak. Terdapat sejumlah komponen keamanan yang perlu diperhatikan oleh
administrator :
1. Availability: Sistem harus tersedia
untuk dipergunakan saat user memerlukannya. Serupa dengan itu , data penting
harus juga tersedia pada setiap saat.
2. Utility: Sistem dan data pada system
harus berguna untuk suatu tujuan
3. Integrity: Sistem dan data harus
lengkap dan terbaca
4. Authenticity: Sistem harus mampu
memverifikasi identitas dari user, dan user harus bisa memverifikasi identitas
system
5. Confidentially: Data pribadi hanya
boleh diketahui oleh pemilik data, atau sejumlah pihak terpilih untuk berbagi
data
6. Possession: Pemilik dari system
harus mampu mengendalikannya. Kehilangan control pada suatu system ke tangan
orang yang tidak berhak, akan berdampak pada keamanan system bagi pengguna
lainnya.
Resume
5. Malicious Software
Teknik Perlindungan Program Terhadap Virus Komputer
• Melalui BIOS
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tool Program
Perlindungan terhadap virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi
infeksi virus :
1.
Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi
virus.
2.
Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini
dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan
perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang dari:
1.
Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung
jawab langsung atas pemakaian media penyimpanan.
2.
Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya
dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda
terkena virus, juga pihak lain dapat menggunakan koneksi network untuk
menempatkan program di PC anda.
3.
Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja
maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus
selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat
mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian.
Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC
Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam
melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada
bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse.
Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu
diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya
yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu
juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang
ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi
trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan
melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu
membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk
ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat
didownload di http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan
dengan melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang bila ditemukan adanya Trojan
Maka anda mempunyai opsi untuk men-delete trojan yang
ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang.
Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang
anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa
program hasil download itu benar-benar aman. Bukan hanya hasil download dari
situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan,
hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang tidak dikenal dapat
dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem
operasi Windows yang kedua pada partisi tersendiri dan menguji program-program
yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi
komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel
agar hanya program yang dijalankan di dalamnya hanya mengakses port atau
direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan
oleh eSafe. eSafe merupakan software security yang sekaligus merupakan
firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi,
namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian
software :
1. Blank.
Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi
direktori eSafe agar tidak dapat diubah.
2. Freeze
desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
3.
Internet Applications. Melindungi terhadap bahaya yang datang dari Internet.
Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi
script kiddies.
4.
Internet Explorer. Mencegah penciptaan script file pada semua drive. •
Netscape. Serupa dengan fungsi pada Internet Explorer.
5.
Untrusted Applications. Membatasi akses terhadap download, test, dan temporary
file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang langkah awal yang harus
diambil sebelum komputer benar-benar terserang virus, karena lebih baik
mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang
cukup efisien :
– Ubah program-program atribut menjadi Read Only7
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah
attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama
sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
– Hindari penggunaan disket-disket yang tidak bisa
dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah
lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan
menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari
virus.
– Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita
dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa
menulis pada disket yang telah di-Write Protect.
– Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
– Scan virus setiap disket yang tidak pasti
kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang
tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan
terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup
terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
– Melakukan scan virus secara periodik pada hard disk.
Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi
ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat
virus baru atau variasi
virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk
mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus
yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap
sementara pada memori komputer. Contoh program residen adalah Scan McAfee
Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang
seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus
selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya
virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga
para pencipta program anti virus juga membuat program anti virus yang lebih
baru pula.
– Periksa secara rutin registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah
menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus
dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha
membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program
antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada
bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal,
maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program
antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha
Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti
Virus).
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa
untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang
telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa
sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup
canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi
cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS
DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan
untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah
berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS
DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada
disket ataupun hardisk. Syarat menggunakannya adalah versi operating system
keduanya harus sama.
Cara menggunakannya :
– Boot komputer dengan disket yang bebas dari virus
Cara ini bisa dilakukan dengan disket maupun dengan hardisk
– Masukkan disket yang terkena virus, misal pada Drive
B
– Ketikan ‘SYS B:’
Resume
6. Pengamanan Sistem Basis Data
Keamanan database adalah
suatu cara untuk melindungi database dari ancaman, baik dalam bentuk
kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik
secara sengaja maupun tidak yang
bersifat merugikan dan mempengaruhi system serta secara konsekuensi
terhadap perusahaan/organisasi yang
memiliki system database. Keamanan database tidak hanya berkenaan dengan data
yang ada pada database saja, tetapi juga meliputi bagian lain dari system
database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti
keamanan database mencakup perangkat keras,
perangkat lunak, orang dan data. Agar memiliki suatu keamanan yang
efektif dibutuhkan kontrol yang tepat.
Seseorang yang mempunyai
hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu
system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur
suatu system databa Keamanan merupakan suatu proteksi terhadap pengrusakan data
dan pemakaian data oleh pemakai yang
tidak punya kewenangan. System yang aman memastikan kerahasian data yang
terdapat didalamnya. Beberapa aspek keamanan yaitu:
1. Mambatasi
akses ke data dan servis
2. Melakukan
autentifikasi pada user
3. Memonitor
aktivitas-aktivitas yang mencurigakan
Keamanan database dapat dikelompokan
sebagai berikut :
1.
Pencurian dan penipuan.
Pencurian dan penipuan database tidak
hanya mempengaruhi lingkungan database tetapi juga seluruh
perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin
melakukan pencurian data atau manipulasi data, seperti saldo
rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada
kekuatan system agar menghindari akses oleh orang yang tidak memiliki
kewenangan.
2. Hilangnya
kerahasiaan dan privasi Suatu data dapat memiliki nilai kerahasiaan, karena
data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada
kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang
tertentu saja.
3. Hilangnya
integritas Integritas ini berkaitan dengan akurasi dan kebenaran data dalam
database, seperti data korup.Hal ini akan secara serius mempengaruhi
perusahaan/organisasi.
4. Hilangnya
ketersediaan Hilangnya ketersediaan berarti data, system, keduanya tidak dapat
diakses,servis mati, yang tentunya secara serius sangat mempengaruhi
perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan
system yang aktif 7 x 24 , 7 hari 1 minggu.
Berdasarkan pengelompokan
tersebut, tentunya banyak aspek yang harus kita perhatikan demi terciptanya
keamanan database. Bisa saja seseorang mencuri computer kita yang berisi data penting, mungkin juga karyawan
yang diberi hak untuk mengakses data melakukan kejahatan dengan menjual
informasi tersebut pada pihak lain demi kepentingan pribadi.Hal-hal tersebut
memang termasuk kendala keamanan database yang harus mendapat perhatian, tetapi
seorang administrator tidak dapat mengawasi kelemahan tersebut. Seorang
administrator hanya fokus pada sistem database itu sendiri, dan hal inilah yang
akan kita bicarakan.
Tentunya perkembangan
teknologi mengharuskan suatu perusahaan untuk mengimplementasikan system
database yang bukan hanya aman tetapi juga mudah diakses dan handal, menyala
7x24 jam, 7 hari 1 minggu tanpaoff. Penyebaran informasi secara global sangat
menguntungkan semua pihak. Dengan adanya internet, komunikasi antar cabang,
perusahaan, konsumen dan sebagainya semakin mudah. Pemberian informasi mengenai
perusahaan kepada masyarakat melalui internet merupakan salah satu strategi
komunikasi, marketing, public relation perusahaan tersebut,adanya transaksi on line yang
meningkatkan gaya hidup masyarakat dan lain- lain. Semua itu tidak terlepas
dari suatu perkembangan system database dan tentunya membuat keamanan menjadi
rentan.
Sangatlah mudah dalam
suatu lingkungan database diciptakan suasana yang menakutkan, tanpa kepastian
dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan kondisi
tersebut. Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan
terhadap kondisi itu. Sebenarnya kebanyakan database terkonfigurasi dalam
keadaan yang mudah ditembus, akan tetapi hal ini bukan berarti database tidak
dapat dibuat aman sebagaimana mestinya.
Acaman terhadap database
Secara garis besar keamanan database
dikategorikan sbb:
1.KeamananServer
Perlindungan Server adalah suatu
proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri.
Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan
harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat
mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database
server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak
dikenali tidak diijinkan.
2.Trusted
Ip Access
Setiap server harus dapat
mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak
mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak
mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani
suatu web server maka hanya alamat web server itu saja yang dapat mengakses
server database tersebut.Jika server database melayani jaringan internal maka hanya alamat
jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa
jangan pernah menggabungkan server database web dengan server database
informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk
seorang admin.
Trusted Ip Accessmerupakan server database
terbatas yang hanya akan memberi respon
pada Ip yang dikenali saja.
3.Koneksi
Database
Saat ini semakin banyaknya aplikasi
dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update
yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya
untuk seorang pemalas.Jika kita ingin mengijinkan pemakai dapat mengubah
database melalui web page, pastikan anda memvalidasi semua masukan untuk
memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda
menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda
seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan
unik.
4.Kontrol
Akses Tabel Kontrol akses table ini adalah salah satu bentuk keamanan database
yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses
table yang benar dibutuhkan kolaborasi
antara system administrator dengan pengembang database. Hal inilah yang sulit
dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat
informasi terbuka kepada public. Jika seorang user mengakses informasi apakah
akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system
mengapa ia diberikan ijin selain hak membaca saja.
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
a.kerusakan selama proses
transaksi
b.anomali yang disebabkan oleh akses
database yang konkuren
c.anomali yang disebabkan oleh
pendistribuasian data pada beberapa komputer
d.logika error yang mengancam
kemampuan transaksi untuk mempertahankan konsistensi database.
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data
oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang
tidak berwenang.
c. Penghapusan data oleh pihak yang
tidak berwenang.
Tingkatan Pada Keamanan Database
:
1. Fisikal
- lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia
- wewenang pemakai harus dilakukan
dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai
yang berwenang
3.Sistem Operasi
- Kelemahan pada SO ini memungkinkan
pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses
jarak jauh.
4.Sistem Database
- Pengaturan hak pemakai yang baik.
Keamanan Data
:
1. Otorisasi :
- Pemberian Wewenang atau hak istimewa
(priviledge) untuk mengakses sistem atau obyek database
- Kendali otorisasi (=kontrol akses)
dapat dibangun pada perangkat lunak dengan 2 fungsi :
- Mengendalikan
sistem atau obyek yang dapat diakses
- Mengendalikan
bagaimana pengguna menggunakannya
- Sistem
administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat
account pengguna.
2. Tabel View :
- Merupakan metode pembatasan bagi
pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan
perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau
tidak perlu dilihat oleh pengguna.
Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. fasilitas logging dengan membuat
track pada tempatnya saat transaksi
berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan
update database yang terbaru.
4. manager pemulihan, memperbolehkan
sistem untuk menyimpan ulang database menjadi lebih konsisten setelah
terjadinya kesalahan.
https://riefachuy.wordpress.com/2009/08/30/teknik-perlindungan-program-terhadap-virus-komputer/http://ainul.staff.gunadarma.ac.id/Downloads/files/61244/BAB+5+-+PENGAMANAN+SISTEM+BASIS+DATA.pdf
Tidak ada komentar:
Posting Komentar