Sistem Kemanan Teknologi Informasi(IV,V,VI)
SISTEM KEMANAN TEKNOLOGI INFORMASI
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Nama : Alfan Fikri Kurnia
Npm : 10115494
Kelas : 4KA31
Nama : Alfan Fikri Kurnia
Npm : 10115494
Kelas : 4KA31
BAB IV
·
Model
Keamanan Dalam Sistem Operasi
1.
KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian
tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P.
van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua
aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2.
CRYPTOSYSTEM
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini,
seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu
disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau
beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
- Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
- Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
- Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
- Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
·
Macam
Cryptosystem
1. Symmetric Cryptosystem
Dalam
Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan
dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan
dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah
sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang
dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari
sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
2. AsymmetricCryptosystem
Dalam
Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut
kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang
disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan
sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila
A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan
menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu
mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah
pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya
mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman
Scheme.
·
Perancangan Sistem Operasi yang Aman
Adapun
dasar-dasar dari perancangan sistem yang aman adalah:
- Mencegah hilangnya data
- Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1.
Lapisan
Fisik :
- membatasi akses fisik ke mesin :
- Akses masuk ke ruangan komputer
- penguncian komputer secara hardware
- keamanan BIOS
- keamanan Bootloader
- back-up data :
- pemilihan piranti back-up
- penjadwalan back-up
- mendeteksi gangguan fisik :
- log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- mengontrol akses sumber daya.
2.
Keamanan
lokal
Berkaitan
dengan user dan hak-haknya :
- Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan
Root
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4.
Keamanan
File dan system file
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, writa, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
5.
Keamanan
Password dan Enkripsi
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
6.
Keamanan
Kernel
- selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan
Jaringan
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
·
Bentuk Serangan Terhadap Sistem
Operasi
1. Message Alteration
Message
Alteration merupakan contoh dari serangan keamanan komputer berjenis Dialog
Attacks yaitu serangan yang dilakukan saat pihak pengirim dan penerima
men-transmisi-kan datanya. Dialog Attacks itu sendiri terbagi atas tiga contoh
yaitu :
-
Eavesdropping
yaitu menguping dan mengintip data yang sedang ditransmisikan
-
Impersonation
yaitu serangan dengan cara berpura-pura (menipu) mengaku sebagai orang lain
-
Message Alteration
yaitu serangan dengan cara mengubah data yang dikirim pihak lain sebelum sampai
ke tujuannya
2.
KeyLogger
Keylogger
merupakan software atau hardware yang memiliki kemampuan untuk menghadang dan
merekam semua inputan keyboard dari computer korban. Keylogger memiliki
kemampuan untuk berdiam di antara keyboard dan system operasi untuk mencuri
semua komunikasi tanpa sepengetahuan user. Keylogger juga dapat menyimpan
seluruh data di dalam computer korban, dan data ini nantinya dapat dikirimkan
ke remote PC yang dikendalikan oleh si penyerang.
KeyLogger
dikelompokkan menjadi dua kategori yaitu
software-based dan hardware-based. Kebanyakan keylogger yang digunakan pembajak
adalah software-based, dan seringkali diinstall sebagai bagian dari malware
seperti Trojan atau rootkit. Keylogger software-based lebih mudah masuk kedalam
computer target karena tidak memerlukan akses fisik ke computer tersebut.
Secara umum keylogger bisa meniru sebuah API pada system operasi target, yang
memungkinkan untuk keylogger untuk merekam setiap keystroke yang dibuat.
Keylogger hardware-based jarang digunakan karena
keylogger membutuhkan akses ke computer target secara langsung/fisik. Bisa
selama proses perakitan atau setelah penyebaran. Beberapa jenis hardware dapat
diinstall saat proses perakitan, seperti BIOS-level keylogger. Hardware
keylogger lainnya dapat diimplementasikan melalui USB flash drive atau sebagai
konektor palsu untuk keyboard yang berada diantara kabel keyboard dan PC.
Keylogger hardware-based memang sulit diterapkan namun bisa lebih fleksibel
bagi penyerang karena keylogger tersebut merupakan OS sendiri.
3.
Password Attack
Password Attack adalah usaha penerobosan suatu sistem
jaringan dengan cara memperoleh password dari jaringan tersebut. Password
merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user
tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online
di warnet, bahkan onlinr dirumahpun sangat berbahaya jika tidak dilengkapi
dengan software security seperti SSL dan PGP.
4.
Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka
adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
-
IP-Spoofing adalah
serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh
daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
-
DNS spoofing adalah
mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu
domain yang sah.
-
Identify Spoofing adalah suatu
tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang
dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW,
sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara
seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini
dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
·
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut
(HTTP) application proxy.
Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server.
Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di
internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
·
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista,
Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita
ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi
orang lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui
bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus
menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang
akan menulis-ulang URL dengan
menambahkan http://www.attacker.com didepan URL yang asli.
5. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan
komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di
dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam
bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam
serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing
sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection,
sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL
query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke
database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database,
perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif. Lebih
parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database
itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang
akan masuk ke halaman halaman yang terproteksi harus memasukan username dan
password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic
, statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain
pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user
yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator dengan
username = administrator dan password = admin bermaksud login maka sql
statemennya sebagai berikut Select * from admin where username = ‘administrator’
and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat
record administrator dengan filed password terdapat admin penulis dapat
melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila
sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita
tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan
input ‘ or ‘’=’ pada username dan password , perhatikan perubahan statemen sql
berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password =
‘’ or ‘’=’’.
Logika OR menyebabkan statement membalikan nilai false
jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record
pertama dalam table admin ( record pertama biasanya administrator) , dan
bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak ,
misalkan username = administrator , caranya cukup sederhana , pada text box
tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox
password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan
berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And
password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir
dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk
web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain
karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan.
Cara pencegahan SQL INJECTION :
1.
Batasi panjang
input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi
si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject
dengan perintah yang panjang.
2.
Filter input yang
dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input
Validation).
3.
Matikan atau
sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4.
Matikan
fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5.
\Ubah “Startup
and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
6.
Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini
pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak
tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau
data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi
ini.
7. Spamming
Spam yang umum dijabarkan
sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam
bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip
DoS.
8. Teardrop
Teardrop attack adalah
suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer
yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan
kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi
tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket
tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header
dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan
dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack,
penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang
dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut
disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte
2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket
demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya
crash, hang, atau melakukan reboot.
Server bisa diproteksi dari
tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah
dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti
ini.
Half-Open Connection
Half-open connection attack
juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization)
dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin
dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan
TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
·
Pertama, client mengirimkan
sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client
dan host.
·
Kedua, host menjawab dengan
mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke
client.
·
Akhirnya, client menjawab
dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan
demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data
bisa dimulai.
Dalam serangan half-open
connection, penyerang mengirimkan ke server yang hendak diserang banyak paket
SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address)
menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut
tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima
paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk
menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server
tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu
untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh
paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan
memory dan sumber daya komputasi karena server terus menunggu untuk menerima
jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash,
hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of
service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah
dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid
tersebut dapat diblokir oleh firewall sebelum membanjiri server.
9. UDP Bomb Attack
UDP Bomb attack adalah
suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau
komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb
terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User
Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan
nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak
terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak
dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung
crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah
Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan
membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut
tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket
filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP
Bomb attack.
10. Micro-blocks
Ketika
ada sebuah host menerima paket
inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
Diharapkan
ruang memori dapat menampung
semua koneksi yang dikirimkan,
sampai terjadi connection-time-out,
dimana koneksi-koneksi yang stale, yaitu koneksi yang
tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada
transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru.
Metode ini tidak terlalu efektif karena bergantung
pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
11. SYN Cookies.
Ketika menerima paket
inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12. RST Cookies.
Mirip
dengan SYN Cookies, hanya
tantangan yang dikirimkan hospenerima
ke pengirim adalah sebuah
paket yang salah. Apabila
pengirim adalah pengirim yang valid, maka
pengirim akan mengirimkan paket RST lalu mengulang koneksi.
Ketika
penerima menerima paket RST,
host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
13. DNS Forgery
Salah satu cara yang dapat
dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah
dengan cara melakukan penipuan. Salah satu bentuk penipuan yang
bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang
akan menterjemahkan nama sebuah situs atau
host menjadi alamat IP situs
atau host tersebut.
Cara
kerja DNS cukup sederhana, yaitu sebuah host
mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut
berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh karena cara kerja yang
sederhana dan tidak adanya metode
otentikasi dalam sistem
komunikasi dengan paket UDP,
maka sangat memungkinkan seseorang untuk berpura-pura menjadi
DNS resolver dan mengirimkan paket jawaban palsu dengan nomor
identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi
diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah
mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu
tanpa diketahui pengguna tersebut.
Sebagai contoh, seorang
penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
Ø Nomor identitas pertanyaan (16 bit)
Ø Port tujuan pertanyaan
Ø Alamat IP DNS resolver
Ø Informasi yang ditanyakan
Ø Waktu pertanyaan.
Pada beberapa implementasi
sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan
penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver
palsu harus diterima oleh
penanya sebelum jawaban yang sebenarnya
diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
14. Phising
Phising bisa dikatakan
sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat
menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan
keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang
disebut dengan social engineering, atau kelemahan orang saat
menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah
populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu.
Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca"
(clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah
menjebak korbannya kedalam situs palsu.
15. Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara tradisional, sangat mudah untuk
mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte
ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam
ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer
target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem
crash.
Eksploitasi pada kelemahan ini telah memengaruhi
berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan
ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan
ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu
lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai
sistem yg dituju (dasar serangan Denial of Service).
·
Tinjauan
Terhadap Sistem Operasi Yang aman
Tinjauan
Terhadap Sistem Operasi Yang Aman
Mengevaluasi keamanan sistem informasi yang anda miliki.
Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan,
dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh
beberapa hal, antara lain:
·
Ditemukannya lubang keamanan
(security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat
kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada
lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
·
Kesalahan konfigurasi. Kadang-kadang
karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga
menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang
yang tidak berhak.
·
Penambahan perangkat baru (hardware
dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya
metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar
lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya
server atau software masih menggunakan konfigurasi awal dari vendor (dengan
password yang sama).
·
Contoh Sistem Operasi Yang Aman
Sistem operasi yang terdapat pada komputer atau laptop
secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini
digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan
sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai
pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat
ini.
Sistem operasi besutan Microsoft yang sudah malang melintang
di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi
ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi
tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi
yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau
tablet.
Berikut Sistem
Operasi Paling Aman :
1.
Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop dan
tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki
beberapa fitur canggih untuk mencari file, mengelola media dan melakukan
tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen,
printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang
berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih
Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
2. Mac
OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk
beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat
digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat
melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil
foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya
adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk
perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara
cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis
untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem
operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
3.
Ubuntu.
Ubuntu adalah sistem operasi open source yang bebas
digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone,
tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang
dilisensikan di bawah GNU General Public License. Perangkat lunak ini
memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan
mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti
FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga
mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan
Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang
menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan
perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini
dianggap sebagai OS yang aman untuk digunakan.
4.
Linux.
Linux adalah sistem operasi bebas dan open source. Pada
awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang
berjalan pada semua platform seperti mainframe server dan superkomputer. Linux
sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri
pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari
satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi
passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda.
Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program
secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di
latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan
populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling
populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem
operasi ini juga terbilang paling aman digunakan.
5.
Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft
Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis
dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka
dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu
start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan
dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang
menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi
kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan
pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi
lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive.
Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login
ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan
sendiri. Sistem operasi ini juga terkenal paling aman digunakan.
BAB
V
·
Perlindungan Terhadap Virus
Komputer.
Teknik Perlindungan Program
Terhadap Virus Komputer
-
Melalui BIOS
-
Melalui Fasilitas Sistem Operas
-
Menggunakan Tool
Program
Perlindungan
terhadap virus Dalam prakteknya,
terdapat dua opsi untuk menghadapi infeksi virus :
·
Usaha pencegahan (prophylaxis) yaitu melindungi
komputer agar tidak terinfeksi virus.
·
Bila infeksi telah terjadi, maka jalan terbaik
adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera
mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi
virus sewaktu transfer data.
Potensi bahaya datang dari:
Potensi bahaya datang dari:
·
Pemakaian media penyimpanan : disket, CD ROM,
dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
·
Bila PC anda terhubung via jaringan (misalnya
Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software
dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan
koneksi network untuk menempatkan program di PC anda.
·
Orang lain yang menggunakan PC anda dapat
mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda
sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru
untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam
menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton
Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang
tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan.
·
Pengendalian Program Terhadap Ancaman Lainnya
1)
Serangan
Pasif
Tipe serangan ini
adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2)
Serangan
Aktif
Tipe serangan ini
berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode
berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi
informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.
3)
Serangan
Jarak Dekat
Dalam tipe serangan
ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau
memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4)
Orang Dalam
Tipe serangan ini bisa
diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak
disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5)
Serangan
Distribusi
Dalam tipe serangan
ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini
adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari.
6)
CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
BAB VI
·
Teknik-teknik
pengamanan database yang handal dan memiliki integritas.
keamanan
database
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
-
Penyalahgunaan
Database
Tidak disengaja, jenisnya :
a) kerusakan selama proses transaksi
b) anomali yang disebabkan oleh akses database yang konkuren
c) anomali yang disebabkan oleh pendistribuasian data pada beberapa
komputer
d) logika
error yang
mengancam
kemampuan transaksi untuk mempertahankan konsistensi database.
Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
-
Solusi
Ada
beberapa hal yang perl ditingkatkan untuk pengamanan database, yaitu :
1)
Fisikal
yaitu lokasi lokasi dimana
terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
2)
Manusia
yaitu
wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang.
3)
Sistem Operasi yaitu Kelemahan pada
SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh
jaringan sistem database menggunakan akses jarak jauh.
4)
Sistem Database
yaitu Pengaturan hak pemakai yang baik.
-
Keamanan Data
Otorisasi :
1) Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database.
2) Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak
dengan 2 fungsi :
-
Mengendalikan sistem atau obyek yang dapat diakses.
-
Mengendalikan bagaimana pengguna menggunakannya.
3) Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
Tabel View :
Merupakan
metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan
perorangan. Metode ini dapat
menyembunyikan data
yang tidak digunakan atau tidak perlu
dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan
beberapa level :
1.
Relasi
yaitu pengguna diperbolehkan atau tidak diperbolehkan
mengakses langsung suatu relasi.
2.
View
yaitu pengguna diperbolehkan atau
tidak diperbolehkan mengakses data yang terdapat pada view.
3.
Read Authorization yaitu pengguna
diperbolehkan membaca data, tetapi
tidak dapat memodifikasi.
4.
Insert Authorizationyaitu
pengguna diperbolehkan menambah
data baru, tetapi
tidak dapat memodifikasi data yang sudah ada.
5.
Update Authorization yaitu pengguna
diperbolehkan memodifikasi data, tetapi
tidak dapat menghapus data.
6.
Delete Authorization
yaitu pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
1.
Index
Authorization yaitu pengguna
diperbolehkan membuat dan
menghapus index data.
2.
Resource Authorization yaitu pengguna diperbolehkan membuat relasi-relasi baru.
3.
Alteration Authorization
yaitu pengguna diperbolehkan menambah/menghapus
atribut suatu relasi.
4.
Drop
Authorization yaitu pengguna
diperbolehkan menghapus relasi yang sudah
Contoh perintah menggunakan SQL :
1.
GRANT
Yaitu memberikan wewenang kepada pemakai
Syntax : GRANT
<priviledge list> ON <nama relasi/view> TO
<pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
2. REVOKE yaitu mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM
ALI,BUDI
-
Backup Data Dan Recovery
a) Backup : proses secara periodik untuk mebuat duplikat dari database dan
melakukan logging file (atau program) ke media penyimpanan eksternal.
b) Jurnaling : proses
menyimpan dan mengatur log
file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi
kesalahan.
c) Isi Jurnal :
Record transaksi
-
Identifikasi dari record
-
Tipe record jurnal (transaksi start, insert, update, delete, abort,commit
-
Item data sebelum perubahan (operasi update dan delete)
-
Item data setelah perubahan (operasi insert dan update)
-
Informasi manajemen jurnal (misal : pointer sebelum dan record
jurnal selanjutnya untuk semua transaksi
Record ceckpoint : suatu informasi
pada jurnal untuk
memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan
sejauh mana jurnal untuk mencarinya kembali,
maka untuk membatasi pencarian menggunakan teknik ini.
d) Recovery : merupakan
upaya untuk mengembalikan basis data ke keadaan
Yang dianggap
benar setelah terjadinya suatu kegagalan.
Ada 3 Jenis Pemulihan :
1. Pemulihan terhadap
kegagalan transaksi : Kesatuan prosedur dalam
program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan
media : Pemulihan karena kegagalan media
dengan cara mengambil atau memuat kembali salinan basis
data (backup).
3. Pemulihan terhadap kegagalan sistem : Karenahang, listrik terputus aliranny
Fasilitas pemulihan pada DBMS :
§ Mekanisme backup secara periodik
§ fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
§ fasilitas checkpoint, melakukan update database yang terbaru.
§ manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
Teknik Pemulihan :
§ defered update / perubahan yang ditunda :
perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
Immediate Update / perubahan langsung :
perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui
sebelum terjadi kegagalan.
§ Shadow Paging :
menggunakan page bayangan dimana pada prosesnya terdiri dari tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan
digunakan jika terjadi kesalahan. Keuntungannya adalah tidak
membutuhkan REDO atau
UNDO, kelemahannya membuat
terjadinya fragmentasi.
-
Kesatuan data dan Enkripsi
Enkripsi
: keamanan data
Integritas
: metode pemeriksaan dan
validasi data (metode integrity
constrain),
yaitu berisi aturan-aturan atau batasan-batasan
untuk tujuan
terlaksananya
integritas data.
Konkuren
: mekanisme untuk menjamin bahwa transaksi
yang konkuren pada database multi user
tidak saling menganggu operasinya masing-masing. Adanya
penjadwalan proses yang akurat (time stamping).
·
Perlindungan
Terhadap Data yang Sensitif
Penyalahgunaan Database :
1.
Tidak disengaja, jenisnya :
a)
kerusakan selama proses transaksi
b)
anomali yang disebabkan oleh akses database yang
konkuren\
c)
anomali yang disebabkan oleh pendistribuasian data pada
beberapa komputer
d)
logika error yang mengancam kemampuan transaksi untuk
mempertahankan
konsistensi database.
konsistensi database.
2.
Disengaja, jenisnya :
a)
Pengambilan data / pembacaan data oleh pihak yang tidak
berwenang.
b)
Pengubahan data oleh pihak yang tidak berwenang.
c)
Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database
:
1.
Fisikal : Lokasi-lokasi dimana terdapat sistem komputer
haruslah aman secara fisik terhadap serangan perusak.
2.
Manusia : wewenang pemakai harus dilakukan dengan
berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3.
Sistem Operasi : Kelemahan pada SO ini memungkinkan
pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan
sistem database menggunakan akses jarak jauh.
4.
Sistem Database : Pengaturan hak pemakai yang baik.
·
Rangkuman Permasalahan Keamanan Database.
Basis data yang kurang matang
atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa
masalah, karena dalam berinteraksi dengan basis data kita tidak hanya
berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja.
Masalah-maslah tersebut diantaranya adalah :
1.
Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
2.
Kesulitan
Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3.
Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
4.
Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5.
Masalah Keamanan
Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6.
Masalah
Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7.
Masalah Independence
Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
·
Konsep Database Multilevel
Database multilevel merupakan sistem yang kompleks. Dalam
database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti
aturan-aturan tertentu. Multilevel yang melekat pada database disini
menunjukkan bahwa database memiliki level-level yang membedakan satu obyek
database dengan obyek database lainnya. Level-level ini diperlukan untuk
menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek
yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah
dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe
keamanan database multilevel yang unik.
Arsitektur
Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke
dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted
computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis
ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset
DBMS (Database Management System). Arsitektur ini berbeda dari
arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada
sistem manajemen database internal. Jenis kedua ini disebut juga sebagai
arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan
sensitivitas data yang mengatur relasi antar data. Dalam pendekatan
Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen
single-level atau system-high. Keamanan sistem manajemen database multilevel
(Multilevel Secure Database Management System atau MLS DBMS) menyimpan
fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai
contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang
terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap
permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk
pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi
ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen
system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah
dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel
MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem
DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS)
menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS
(TDBMS).
·
Konsep Keamanan Bertingkat Dalam Database
Sistem
komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis
besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu
:
a. Kerahasiaan
(secrecy) Secrecy berhubungan dengan
hak akses untuk membaca data atau informasi dan suatu sistem komputer
b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi darl suatu sistem komputer
c.
Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi
pada saat yang dibutuhkan
Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.
Komentar
Posting Komentar