Saat ini sistem komputer yang
terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh
menyebabkan komunukasi data menjadi pokok masalah keamanan. Kelemahan ini
menjadi amat serius dengan meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini
adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan bisnis ke
komputer. Komputer telah rutin dipakai untuk korespondensi yang sangat
sensitive seperti :
1.
Sistem transfer dana elektronis( electronic fund
transfer system) melewatkan uang sebagai aliran bit
2.
Sistem kendali lalu lintas udara (air traffic
control system) melakukan banyak kerja yang sebelumnya ditangani pengendali
manusia
3.
Unit rawat intensif di rumah sakit sudah sangat
terkomputerisasi
4.
Dll
Saat ini implementasi pengamanan
sangat penting untuk menjamin system tidak diinterupsi dan diganggu. Proteksi
dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya.
Sistem operasi hanya satu porsi
kecil dari seluruh perangkat lunak di suatu system. Tetapi karena peran system
operasi mengendalikan pengaksesan sumber daya, dimana perangkat lunak lain
meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi
menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat lunak
cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa
prangkat
Keamana sistem operasi merupakan
bagian masalah keamanan sistem komputer secara total tapi telah menjadi bagian
yang meningkat kepentingannya. Pengamanan sistem operasi berarti kecil jika
setiap orang dapat berjalan melenggang di ruang sistem komputer. Pengamanan
secara fisik dengan membatasi pengaksesan fisik secara langsung dengan
fasilitas sistem komputer harus dilakukan juga.
Keamanan
Keamanan sistem komputer adalah
untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak
diotorisasi. Pengamanan termasuk masalah teknis,manajerial,legalitas.
Keaman sistem komputer bagi
menjadi tiga yaitu :
Keamanan eksternal (eksternal
security)
Keamanan eksternal berkaitan
dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran atau kebanjiran
Keamanan interface pemakai (user
interface security)
Keamanan interface pemakai
berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan.
Keamanan internal (internal
security)
Keamanan internal berkaitan
dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas
program dan data
Istilah keamanan (security) dan
proteksi (protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman istilah keamanan mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk
memproteksi/melindungi informasi pada sistem komputer.
Masalah-masalah keamanan
Dua masalah penting pada keamanan
:
Kehilangana data (data loss)
Penyusup (intruder)
Kehilangan data dapat disebabkan
antara lain :
1.
Bencana
-
Kebakaran
-
Banjir
-
Gempa bumi
-
Perang
-
Kerusuhan
-
Gerogotan tikus pada pita rekaman data atau
floppy disk
2.
Kesalahan perangkat keras dan perangkat lunak
-
Ketidakberfungsian pemroses
-
Disk atau tape yang tak terbaca
-
Kesalahan telekomunukasi
-
Kesalahan program (bugs)
3.
Kesalahan atau kelalaian manusia
-
Kesalahan pemasukan data
-
Memasang tape atau disk yang salah
-
Eksekusi program yang salah
-
Kehilangan disk atau tape
Kehilangan data dapat diatasi
dengan mengelola beberapa backup ditempatkan jauh dari data yang online.
Penyusup terdiri dari :
Penyusup pasif yaitu yang membaca
data yang tak diotorisasi
Penyusup aktif yaitu yang
mengubah data yang tak diotorisasi
Kategori penyusupan :
Lirikan mata pemakai non teknis.
Pada sistem time sharing kerja pemakai dapat diamati orang sekelilingnya. Bila
dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password
maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya
Penyadapan oleh orang dalam
Usaha hacker dalam mencari uang
Spionase militer atau bisnis
Ancaman-ancaman Keamanan
Sasaran keamanan adalah
menghindari,mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem
komputer :
- Kerahasiaan (secrecy
diantaranya adalah privasi)
Kerahasiaan adalah keterjaminan
bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di
sistem
- Integritas (integrity)
Integritas adalah keterjaminan
bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak
yang diotorisasi
- Ketersediaan (availability)
Ketersediaan adalah keterjaminan
bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan
Tipe-tipe ancaman terhadap
keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem
komputer sebagai penyedia informasi. Berdasarkan fungsi ini ancaman terhadap
sisten komputer dikategorikan menjadi 4 ancaman :
Interupsi (Interuption)
Sumber daya sistem komputer
dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan
ancaman terhadap ketersediaan.
Contoh : - Penghancuran bagian
perangkat keras seperti harddisk
- Pemotongan kabel komunikasi
Intersepsi (Interception)
Pihak tak diotorisasi dapat
mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak
tak diotorisasi dapat berupa orang atau program komputer.
Contoh: - Penyadapan untuk
mengambil data rahasia
- Mengkopi file tanpa diotorisasi
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap
integritas
Contoh: - Mengubah nilai-nilai
file data
- Mengubah program sehingga
bertindak secara berbeda
- Memodifikasi pesan-pesan yang
ditransmisikan pada jaringan
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan
atau memasukan objek-objek palsu ke dalam sistem. Fabrikasi merupakan ancaman
terhadap integritas.
Contoh: - Merupakan pesan-pesan
palsu ke jaringan
- Penambahan record ke file
Otentifikasi Pemakai
Kebanyakan proteksi didasarkan
asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika
login tersebut otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada :
Sesuatu yang diketahui
pemakai,contohnya :
a.
Password
b.
Kombinasi kunci
c.
Nama kecil ibu mertua
d.
Dll
Sesuatu yang dimiliki
pemakai,contohnya :
a.
Badge
b.
Kartu identitas
c.
Kunci
d.
Dll
3.Sesuatu yang mengenai
(merupakan ciri) pemakai,contohnya:
a.
Sidik jari
b.
Sidik suara
c.
Foto
d.
Tanda tangan
e.
Dll
Password
Pemakai memilih satu kata kode
mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikan
komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat
banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah
diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu
yang diketahuinya mengenai pemakai.
Upaya untuk lebih mengamankan
proteksi password,antara lain:
Salting
Menambahkan string pendek ke
string password yang diberikan pemakai sehingga mencapai panjang password
tertentu
One-time Password
Pemakai harus mengganti password
secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau
dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one-time
password yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali
pemakai login,pemakai menggunakan password berikutnya yang terdapat di daftar
password. Dengan one-time password pemakai direpotkan keharusan menjaga agar
buku passwordnya jangan sampai dicuri.
Satu daftar panjang pertanyaan
dan jawaban
Variasi terhadap password adalah
mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah
mengingatnya dan tak perlu menukiskan di kertas.
Pada saat login komputer memilih
salah satu dari pertanyaan-pertanyaan secara acak menanyakan ke pemakai dan
memeriksa jawaban yang diberikan.
Tantangan –Tanggapan
Pemakai diberi kebebasan memilih
suatu algoritma misalnya X³. Ketika pemakai login,komputer menuliskan dilayar
angka 3. Dalam kasusu ini pemakai mengetik angka 27. Algoritma dapat berbeda di
pagi,sore dan hari berbeda dan terminal berbeda dan seterusnya.
Identifikasi Fisik
Pendekatan ini memeriksa yang
dimiliki pemakai seperti :
- Kartu Berpita Magnetik
Kartu pengenal dengan selarik
pita magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetic
jika akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan
password sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat
berikut :
Mempunyai kartu.
Mengetahui password yang spesifik
kartu itu.
Contoh : mesin ATM
- Sidik Fisik
Pendekatan lain adalah mengukur
cirri fisik yang sulit ditiru seperti :
1. Sidik jari dan sidik suara
2. Analisis panjang jari
3.Pengenalan visual dengan
menggunakan kamera
- Analisis Tanda Tangan
Disediakan papan dan pen khusus
dimana pemakai menulis tanda tangan. Pada teknik ini bukan membandingakan
bentuk tanda-tangan tapi gerakan (arah) dan tekanan pena saat menulis.
Seseorang dapat meniru bentuk tanda tangan tapi sulit meniru persis cara
(gerakan dinamis dan irama tekanan) saat pembuatan tanda tangan.
- Analisis suatu yang dipunyai
pemakai
Pendekatan lain adalah meniru
perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine.
Disediakan alat urinalysis. Bila pemakai ingin login maka pemakai harus membawa
sample urinenya. Sampel urine dimasukan ke tabung dan segera dilakukan analisis
dan ditentukan apakah termasuk salah satu pemakai sistem. Urinalysis harus
dapat dilakukan seaat.
- Analisis darah
Disediakan satu jarum dimana
pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian
dianalisis dengan spektografi (Blood spectrographic analysis). Dari analisis
dapat ditentukan mengenai pemilik darah.
Mekanisme Proteksi Sistem
Komputer
Objek perangkat keras
Yang perlu diproteksi antara lain
:
a.
Pemroses
b.
Segment memori
c.
Terminal
d.
Disk drive
e.
Printer
Objek perangkat lunak
Yang perlu diproteksi antara lain
:
a.
Proses
b.
File
c.
Basis data
d.
Semaphore
e.
Dsb
Matrix Pengaksesan objek
Masalah proteksi adalah mengenai
cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi.
Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset
operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F,
tetapi tidak menulisinya.
Agar dapat menyediakan mekanisme
proteksi berbeda dikembangkan berdasar konsep domain. Domain adalah himpunan
pasangan (objek, hak). Tiap pasangan menspesifikasikan objek dan suatu subset
operasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin
melakukan suatu operasi.
Proses berjalan pada suatu domain
proteksi, yaitu proses merupakan suatu anggota domain atau beberapa domain.
Terdapat kumpulan objek yang dapat diakses proses. Untuk tiap objek, proses
mempunyai suatu kumpulan hak terhadap objek itu. Proses-proses dapat juga
beralih dari suatu domain ke domain lain selama eksekusi. Aturan peralihan
domain ini bergantung pada sistem.
Domain ditetapkan dengan
mendaftarkan pemakai-pemakai yang termasuk domain itu. Proses-proses yang
dijalankan pemakai adalah proses-proses pada domain itu dan mempunyai hak akses
terhadap objek seperti ditentukan domainnya.
terimakasih atas informasinya. salam st3telkom
BalasHapus