Prinsip
Keamanan
Sistem
Prinsip pengamanan sistem
Otentifkasi pemakai
Identifkasi pemakai saat login merupakan
dasar asumsi sistem proteksi sehingga metode otentifkasi didasarkan pada tiga
cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai
Password
Merupakan salah satu otentifkasi yang
diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan
Upaya untuk mengamankan
proteksi password
Salting
String password yang diberikan pemakai
ditambah suatu string pendek sehingga mencapai panjang password tertentu
One-time Password
Password yang dimiliki oleh pemakai diganti
secara teratur di mana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan
Satu daftar pertanyaan dan jawaban yang
panjang
Yang mengharuskan pemakai memberikan
satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas
Tanggapan-tanggapan
Pemakai diberi kebebasan memilih suatu
algoritma
Prinsip pengamanan sistem
Identifkasi Fisik
Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik
umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut
Sidik fsik
Identifkasi fsik sidik jari atau sidik suara, analisis
panjang jari dan sebagainya Analisis tanda tangan
Dengan menggunakan pena khusus, pemakai
Prinsip pengamanan sistem
Pembatasan
Pembatasan dapat dilakukan untuk
memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk
pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call
back, login dapat dilakukan oleh siapapun tetapi setelah sukses maka sistem akan
segera memutuskan koneksi dan
memanggil nomor telepon yang telah disepakati.
Pembatasan jumlah usaha login sampai
Meningkatnya Kejahatan
Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem
informasi terus meningkat karna beberapa hal antara lain:
Klasifkasi Kejahatan Komputer
Keamanan yang bersifat fsik
(
Physical security
)
Akses orang ke gedung, peralatan, dan
media yang digunakan
Denial of Service, dimana servis tidak
dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan atau
Keamanan yang berhubungan dengan
orang (personel), termasuk identifkasi dan profl dari orang yang mempunyai akses.
Keamanan dari data dan media serta
teknik komunikasi, dimana software yang digunakan untuk mengolah data masih
memiliki kelemahan.
Keamanan dalam operasi, termasuk
Aspek Pengaturan
Keamanan
Keamanan pengguna umum (
General
User Security
)
menyangkut password security dan
privilege management. Jika otentifkasi terhadap pengguna dilakukan oleh
basisdata, maka admin harus membuat peraturan keamanan password.
Misalnya pengguna diharuskan mengganti
password secara berkala atau bila
Aspek Pengaturan
Keamanan
Keamanan untuk pengguna (End-user
Security)
Jika cakupan basisdata sangat besar dengan
banyak pemakai, Administrator harus
menentukan kelompok kategori pemakai,
membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege
terhadap kategori yang dipersyaratkan, dan menempatkan persyaratan tersebut pada
Aspek Pengaturan
Keamanan
Keamanan administrator
(
Administrator Security
)
Administrator keamanan perlu
mendifnisikan atau menentukan
kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif.
Persyaratan administratif tersebut
Aspek Pengaturan
Keamanan
Keamanan pengembangan pengguna
(Application Developer Security)
Administrator keamanan harus mendefnisikan
peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata.
Administrator keamanan dapat memberikan hak
istimewa untuk membuat data yang penting bagi pengembang aplikasi.
Ia juga dapat memberi hak untuk membuat
Aspek Pengaturan
Keamanan
Keamanan Administrator Pengguna
(Application Administrator Security)
Dalam suatu sistem basis data yang besar
yang memiliki banyak aplikasi basis data,
mungkin diperlukan beberapa administrator pengguna.
Tugasnya adalah:
Membuat persyaratan untuk aplikasi dan
mengatur hak untuk setiap persyaratan pengguna
Membuat dan mengatur data yang digunakan
dalam penggunaan basisdata
Kesalahan utama dalam
Keamanan
Banyak negara sudah mulai
menaruh perhatian pada
keamanan komputer
(
computer security
) dan
Internet security
dengan
adanya hukum
cyber
(
cyber
law
) atau hukum mengenai
Sebagai contoh di Vietnam,
dengan adanya hukum yang
mengatur keamanan di bidang
komputer ini bukan berarti
pelanggaran atau kejahatan
dalam bidang ini akan hilang,
namun setidaknya ada langkah
yang akan dapat diambil
seandainya terjadi pelanggaran.
Sebagai contoh di Vietnam,
dengan adanya hukum yang
mengatur keamanan di bidang
komputer ini bukan berarti
pelanggaran atau kejahatan
dalam bidang ini akan hilang,
namun setidaknya ada langkah
yang akan dapat diambil
Hukum Kejahatan
Komputer
Ada banyak bentuk sistem hukum yang
berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh.
Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil.
Common Law digunakan di beberapa negara seperti Inggris, Amerika, Australia dan
Dunia sebelum berlakunya
kejahatan komputer
Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran
dan kejahatan.
Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer
seperti pencurian dan penggelapan.
Dunia sebelum berlakunya
kejahatan komputer
Kejahatan komputer fase awal
diantaranya adalah penyerangan sistem
telephone dan network atau
pentransferan uang menggunakan
perangkat elektronik.
Karena komputer pada awalnya terpusat
dan tidak interkoneksi, peluang
terjadinya kejahatan komputer lebih
Hukum Kejahatan
Komputer
Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.
Hukum Federal
Undang-undang pertama mengenai kejahatan komputer yang komprehensive adalah penggelapan komputer dan tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan
permasalahan kejahatan komputer. Electronic Privacy
Untuk melindungi data dalam komputer, hukum federal juga mencoba melindungi integritas kerahasiaan
Bentuk baru dari kejahatan
komputer
Perhatian terhadap pentingnya kerahasiaan data semakin tumbuh dalam dunia usaha dari tahun ke tahun. Namun survey mengenai kejahatan
komputer dan keamanan memperkirakan
besarnya kerusakan fnansial yang diderita akibat akses yang ilegal terhadap informasi sensitif
telah tumbuh 600 persen.
Di AS, peraturan negara bagian dan federal,
seperti mengenai keamanan data telah diciptakan sebuah hukum legal yang cukup keras bagi
keamanan kebutuhan bisnis. Hukum di Eropa, Kanada, dan Jepang menambah peraturan
Investigasi
Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum.
Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer,
investigasi dan penuntutan kejahatan
Bukti (
evidence
)
Dalam investigasi dibutuhkan bukti. Perolehan, kontrol, penyimpanan dan
penjagaan bukti dalam investigasi yang legal.
Karena bukti yang terdapat dalam kejahatan komputer intangible (tidak terlalu jelas) dan mudah untuk dimodifkasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara