Saat ini sistem komputer yang terpasang makin mudah diakses, sistem
time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data
menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan
jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab
pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti
o Sistem transfer dana elektronis (electronic fund transfer system)
melewatkan uang sebagai aliran bit.
o Sistem kendali lalu-lintas udara (air trafic control system) melakukan
banyak kerja yang sebelumnya ditangani pengendali manusia.
o Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.
o Dan sebagainya.
Implementasi pengamanan sangat penting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras
dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecil
dari seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi
mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain
meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi
menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat
lunak cenderung memfokuskan pada pengamanan sistem operasi, karena perangkat
lunak aplikasi juga memberi resiko keamanan.
Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer
secara total. Pengamanan sistem operasi berarti kecil jika setiap orang
dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan
membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer
harus dilakukan juga.
9.1 Keamanan
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan
atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada
perangkat keras dan sistem operasi yang menjamin operasi yang handal
dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan
secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi
mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
9.2 Masalah-masalah keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
a.1. Bencana.
o Kebakaran.
o Banjir.
o Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.
a.2. Kesalahan perangkat keras dan perangkat lunak.
o Ketidak berfungsian pemroses.
o Disk atau tape yang tidak terbaca.
o Kesalahan telekomunikasi.
o Kesalahan program (bugs).
a.3. Kesalahan/kelalaian manusia.
o Kesalahan pemasukan data.
o Memasang tape atau disk yang salah.
o Eksekusi program yang salah.
o Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup
dan backup ditempatkan jauh dari data yang online.
b. Penyusup (hacker).
Terdiri dari :
b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
o Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu
dapat mengetahui apa yang diketik saat pengisian password, maka pemakai
non teknis dapat mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam mencari uang.
o Spionase militer atau bisnis.
9.3 Ancaman-ancaman keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga
aspek, yaitu :
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat
diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang
fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini,
ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman,
yaitu :
1. Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau
tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk,
pemotongan kabel komunikasi.
2. Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan
ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer. Contoh : penyadapan untuk mengambil data rahasia,
mengetahui file tanpa diotorisasi.
3. Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber
daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga
bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan
pada jaringan.
4. Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record
ke file.
9.4 Petunjuk pengamanan sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara
kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak
membuat mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan
otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak
akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah
itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file
dan lupa menutup gile akan terus dapat walaupun pemilik file telah
mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
Default sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada rancangan yang telah ada.
9.5 Otentifikasi pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi didasarkan pada
tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.
Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan
mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan
dilayar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah
ditembus. Pemakai cenderung memilih password yang mudah diingiat.
Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu
yang diketahuinya mengenai pemakai.
Proteksi password dapat ditembus dengan mudah, antara lain :
o Terdapat file berisi nama depan, nama belakang, nama jalan, nama kota
dari kamus ukuran sedang, disertai dengan pengejaan dibalik), nomor plat
mobil yang valid, dan string-string pendek karakter acak.
o Isian di file dicocokkan dengan file password.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu.
2. One time password.
Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain.
Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login,
pemakai menggunakan password berikutnya yang terdapat di daftar password.
Dengan one time password, pemakai direpotkan keharusan menjaga agar buku
passwordnya jangan sampai dicuri.
3. Satu daftar panjang pertanyaan dan jawaban.
Variasi terhadap password adalah mengharuskan pemakai memberi satu
daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan
jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak
perlu menuliskan di kertas.
Pertanyaan berikut dapat dipakai, misalnya :
o Siapa mertua abang ipar Badru ?
o Apa yang diajarkan Pak Harun waktu SD ?
o Di jalan apa pertama kali ditemukan simanis ?
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan
secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan (chalenge response).
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus
ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore,
dan hari berbeda, dari terminal berbeda, dan seterusnya.
Identifikasi fisik
Pendekatan lain adalah memberikan yang dimiliki pemakai, seperti :
Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan ke suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer.
Teknik ini biasanya dikombinasikan dengan password, sehingga pemakai dapat
login sistem komputer bila memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang spesifik kartu itu.
ATM merupakan mesin yang bekerja dengan cara ini.
Sidik jari
Pendekatan lain adalah mengukur ciri fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan menggunakan kamera diterapkan.
o Dan sebagainya.
Analisis tanda tangan
Disediakan papan dan pena khusus dimana pemakai menulis tanda tangan.
Pada teknik ini, bukan membandingkan bentuk tanda tangan tapi gerakan
(arah) dan tekanan pena saat menulis. Seorang dapat meniru bentuk tanda
tangan tapi sulit meniru persis cara (gerakan dinamis dan irama tekanan)
saat pembuatan tanda tangan.
Analisis suatu yang dipunyai pemakai
Pendekatan lain adalah meniru perilaku kucing dan anjing dalam menandai
batas wilayah, yaitu urine. Disediakan alat urunalysis. Bila pemakai ingin
login, maka pemakai harus membawa sampel urine-nya. Sampel urine dimasukkan
ke tabung dan segera dilakukan analisis dan ditentukan apakah termasuk
salah satu pemakai sistem. Urinalysis harus dapat dilakukan sesaat.
Pendekatan pengamanan yang bagus, tapi tidak diterima secara psikologis.
Analisis darah
Disediakan satu jarum dimanan pemakai dapat mencobloskan jari sampai
menetes darahnya. Darah itu kemudian dianalisis dengan spektografi
(blood spectographic analysis). Dari analisis dapat ditentukan mengenai
pemilik darah. Pendekatan ini relatif aman tapi tidak diterima secara
psikologis.
9.6 Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang
penembusan oleh pemakai yang tak diotorisasi, misalnya :
o Pembatasan login.
Login hanya diperbolehkan :
> Pada terminal tertentu.
> Hanya ada waktu dan hari tertentu.
> Pembatasan dengan call-back.
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera
memutuskan koneksi dan memanggil nomor telepon yang telah disepakati.
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi hanya pada saluran telepon tertentu.
> Pembatasan jumlah usaha login.
Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke
administrator.
Semua login direkam dan sistem operasi melaporkan informasi-informasi
berikut :
>> Waktu, yaitu waktu pemakai login.
>> Terminal, yaitu terminal dimana pemakai login.
Mekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
o Pemroses.
o Segment memori.
o Terminal.
o Disk drive.
o Printer.
o Dan sebagainya.
2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
o Proses.
o File.
o Basis data.
o Semaphore.
o Dan sebagainya.
Matriks pengaksesan objek
Masalah proteksi adalah mengenai cara mencegah proses-proses mengakses
objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan
membatasi proses-proses ke suatu subset operasi-operasi legal yang
diperlukan. Misalnya proses A dapat membaca file F, tapi tidak menulisinya.
Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar
konsep domain. Domain adalah himpunan pasangan (hak, objek). Tiap pasangan
menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proses berjalan pada suatu domain proteksi, yaitu proses merupakan anggota
suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat
diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak
terhadap objek itu. Proses-proses dapat juga beralih dari satu domain ke
domain lain selama eksekusi. Aturan peralihan domain ini bergantung pada
sistem.
Domain ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain
itu. Proses-proses yang dijalankan pemakai adalah proses-proses pada domain
itu dan mempunyai hak akses terhadap objek seperti ditentukan domainnya.
Cara penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu matriks besar, dimana :
o Baris menunjukkan domain.
o Kolom menunjukkan objek.
Tiap elemen matriks mendaftar hak-hak yang dimiliki domain terhadap objek.
Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.
Gambar berikut menunjukkan matriks pengaksesan objek.
Untuk sistem-sistem yang mengijinkan peralihan domain dimodelkan dengan
menganggap domain sebagai objek, yaitu :
o Jika terdapat operasi enter, berarti mempunyai hak berpindah domain.
Gambar diatas menunjukkan matriks pengaksesan objek dengan operasi
pengalihan domain. Proses-proses pada domain 1 dapat berpindah ke domain 2
dan proses pada domain 2 dapat berpindah ke domain 1.
ACL (Access Control List)
Matriks pengaksesan objek akan berbentuk matrik jarang (sparse matrix).
Matrik jarang memboroskan ruang penyimpanan dan lambat karena memerlukan
ruang besar, Dua alternatif untuk memperbaikinya adalah :
o Menyimpan matriks sebagai perbaris.
o Menyimpan matriks sebagai perkolom.
Teknik yang digunakan adalah mengasosiasikan tiap objek dengan senarai
terurut berisi semua domain yang boleh mengakses dan operasi-operasi yang
dibolehkan (bagaimana). Temnik ini menghasilkan senarai disebut ACL.
Contoh :
Tiap ACL yang disebutkan di kurung menyatakan komponen uid (user ID),
gid (group ID) dan hak akses. Dengan ACL, dimungkinkan mencegah uid, gid
spesifik mengakses objek sementara mengijinkan yang lain. Pemilik objek
dapat mengubah ACL kapanpun.Cara ini untuk mempermudah pencegahan/pelarangan
pengaksesan yang sebelumnya diperbolehkan. Penyimpanan dilakukan hanya untuk
isian yang tak kosong.
Kapabilitas
Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu
daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkan
padanya atau domainnya.
Senarai ini disebut senarai kapabilitas (capabilities list).
Contoh :
0 komentar:
Posting Komentar