• Tidak ada hasil yang ditemukan

P6 Prinsip Pengamanan Komputer

N/A
N/A
Protected

Academic year: 2018

Membagikan "P6 Prinsip Pengamanan Komputer"

Copied!
30
0
0

Teks penuh

(1)

PRINSIP PENGAMANAN

KOMPUTER

(2)

Prinsip Pengamanan Komputer

Pokok

masalah

keamanan

sistem

salah

satunya

disebabkan karena sistem time sharing dan akses jarak

jauh, apalagi dengan meningkatnya perkembangan

jaringan komputer.

(3)

Macam Keamanan Sistem

1.

Keamanan eksternal / external security

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.

2.

Keamanan interface pemakai / user interface security

Berkaitan dengan indentifkasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3.

Keamanan internal / internal security

(4)

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

(5)

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

1.

Keamanan yang bersifat fsik (physical security)

Termasuk akses

orang ke gedung, peralatan, dan media yang digunakan.

Contoh :

Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).

(6)

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

2.

Keamanan yang berhubungan dengan orang

(personel)

Contoh :

Identifkasi user

(username dan password)

(7)

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

(8)

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

(9)

Masalah Penting Keamanan

1.

Kehilangan data / data loss

Yang disebabkan karena :

Bencana, contohnya kebakaran, banjir, gempa bumi, perang,

kerusuhan, tikus, dll.

Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak

berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan

komunikasi, kesalahan program / bugs.

(10)

Masalah Penting Keamanan

2.

Penyusup / intruder

Penyusup pasif

, yaitu yang membaca data yang tidak terotorisasi

Penyusup aktif

, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam

(11)

Masalah Penting Keamanan

Sasaran keamanan adalah menghindari,

(12)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

1.

Open Design (Rancangan sistem seharusnya public)

Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem informasi yang baru.

Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi.

Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi.

Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.

(13)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

2.

Psychological Acceptability (Dapat diterima)

Prinsip ini menyatakan bahwa mekanisme pengendalian sistem

keamanan harus mudah digunakan oleh pengguna.

Mekanisme harus mudah diterima, sehingga dapat digunakan

(14)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

3.

Complete Mediation (Pemeriksaan Otoritas)

Otorisasi adalah pencarian apakah orang yang sudah diidentifkasi (diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya.

Sedangkan Otentikasi adalah verifkasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.

(15)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

4.

Least Priviledge (Kewenangan serendah mungkin)

Program / pemakai sistem harusnya beroperasi dengan kumpulan

wewenang

serendah

mungkin

yang

diperlukan

untuk

(16)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

5.

Economy of Mechanism (Mekanisme yang Ekonomis)

Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin

dan seragam sehingga mudah untuk verifkasi dan diimplementasikan

dengan benar.

Proteksi seharusnya dibangun dilapisan terbawah.

(17)

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

6.

Separation of Privilege

Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu, disarankan memenuhi 2 langkah keamanan.

7.

Least Common Mechanism

Prinsip ini menyatakan bahwa mekanisme sistem sebaiknya tidak sama untuk pengguna.

8.

Fail-Safe Defaults

(18)

Lapisan Keamanan

1.

Lapisan Fisik

Membatasi akses fsik ke mesin :

Akses masuk ke ruangan

komputer

Penguncian komputer secara hardware waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari

tempat yang janggal

(19)

Lapisan Keamanan

2.

Keamanan Lokal

Berkaitan dengan user dan hak-haknya :

Beri mereka fasilitas minimal yang diperlukan.

Hati-hati terhadap saat/dari mana mereka login, atau tempat

seharusnya mereka login.

(20)

Lapisan Keamanan

3.

Keamanan Root

• Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan user ingin menghapus fle-fle yang dipikirkan.

• Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah user benar-benar ingin menghapus seluruh fle. (Shell menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).

• Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga yakin apa yang perlu dilakukan oleh root.

(21)

Lapisan Keamanan

3.

Keamanan Root

Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)

sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila

dijalankan sebagai root. Jangan membuat fle .rhosts untuk root.

File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara

baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah

saat menambahkan yang lain ke fle ini. Seharusnya login dari jarak jauh sebagai

pemakai biasa dan kemudian 'su' jika butuh (mudah-mudahan melalui ssh atau saluran

terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.

(22)

Lapisan Keamanan

4.

Keamanan File dan System File

Directory home user tidak boleh mengakses perintah mengubah

system seperti partisi, perubahan device dan lain-lain.

Lakukan setting limit system fle.

Atur akses dan permission fle

read, write, execute bagi user

maupun group.

(23)

Lapisan Keamanan

5.

Keamanan Password dan Enkripsi

Hati-hati terhadap brute force attack dengan membuat password yang

baik.

Selalu mengenkripsi fle yang dipertukarkan.

Lakukan pengamanan pada level tampilan, seperti screen saver.

6.

Keamanan Kernel

Selalu update kernel sistem operasi.

(24)

Lapisan Keamanan

7.

Keamanan Jaringan

Waspadai paket snifer yang sering menyadap port Ethernet.

Lakukan prosedur untuk mengecek integritas data

Verifkasi informasi DNS

Lindungi network fle system

Gunakan frewall untuk barrier antara jaringan privat dengan

(25)

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

Terdapat 3 cara otentifkasi

1.

Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll

• Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.

• Upaya pengamanan proteksi password :

Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu

One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.

Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

(26)

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

Terdapat 3 cara otentifkasi

2.

Sesuatu yang dimiliki pemakai

, misalnya bagde, kartu identitas, kunci,

barcode KTM, ATM.

Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat

pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan

dengan password.

3.

Sesuatu mengenai / merupakan ciri pemakai yang di sebut

biometrik

, misalnya sidik jari, sidik suara, foto, tanda tangan, dll

(27)

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

Untuk memperkecil peluang penembusan keamanan sistem

komputer harus diberikan pembatasan, misalnya :

1.

Pembatasan login

, misalnya pada terminal tertentu, pada waktu dan

hari tertentu

2.

Pembatasan dengan call back

, yaitu login dapat dilakukan oleh

siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil

nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat

sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.

(28)

Proteksi Objek

Objek yang perlu diproteksi :

Objek perangkat keras, misalnya pemroses, segment memori,

terminal, diskdrive, printer, dll

Objek perangkat lunak, misalnya proses, fle, basis data,

(29)

Proteksi Objek

Masalah proteksi adalah mengenai cara mencegah proses

mengakses objek yang tidak diotorisasi.

Sehingga dikembangkan konsep domain.

Domain adalah himpunan pasangan (objek,hak).

Tiap pasangan menspesifkasikan objek dan suatu subset operasi

yang dapat dilakukan terhadapnya.

(30)

Proteksi Objek

Cara penyimpanan informasi anggota domain beerupa

satu matrik besar, dimana :

Baris menunjukkan domain

Referensi

Dokumen terkait

Motivasi adalah dorongan yang timbul pada diri seseorang secara sadar atau tidak sadar untuk melakukan suatu tindakan dengan tujuan tertentu.... Prinsip Motivasi dalam Desain

Mekanisme aksi steroid ini tidak diketahui dengan pasti, tapi pada penelitian menyatakan adanya aksi umpan balik positif yang melibatkan banyak mekanisme, termasuk

Prinsip-prinsip pengembangan kurikulum menunjukkan pada suatu pengertian tentang berbagai hal yang harus dijadikan patokan dalam menentukan berbagai hal yang terkait dengan

Prinsip-prinsip pengembangan kurikulum menunjukan pada suatu pengertian tentang berbagai hal yang harus dijadikan patokan dalam menentukan berbagai hal yang

Kredit Usaha Rakyat (KUR) Bank Mandiri ini rentan dalam kredit macet. Adanya suatu kendala dalam kredit usaha rakyat, harus menggunakan prinsip 5C.. Setiap debitur

Sehubungan dengan hal tersebut, Clarke (2003) menyarankan enam prinsip yang harus diperhatikan, yaitu (1) umpan balik harus fokus pada tugas-tugas yang sesuai dengan

Materi modul ini memberikan gambaran adanya beberapa prinsip-prinsip logika matematika yang benar, sebagai dasar dalam membuat kesimpulan yang valid dari

prinsip-prinsip pengembangan kurikulum menunjukkan pada suatu pengertian tentang berbagai hal yang harus dijadikan patokan dalam menentukan berbagai.. hal yang terkait