Sistem Kemanan Teknologi Informasi(IV,V,VI)

SISTEM KEMANAN TEKNOLOGI INFORMASI

Dosen                         : Kurniawan B.Prianto, S.Kom.SH.MM
Nama                         : Alfan Fikri Kurnia
Npm                           : 10115494
Kelas                          : 4KA31



BAB IV
·          

Model Keamanan Dalam Sistem Operasi
1.      KRIPTOGRAFI
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
      Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2.      CRYPTOSYSTEM
            Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik Cryptosystem yang baik:
  1. Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
  2. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
  3. Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
  4. Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
·         Macam Cryptosystem
1.      Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah dengan menyatakan banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES), Blowfish, IDEA.
2.      AsymmetricCryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan, sedang kunci yang lain yang disebut kunci privat (private key) harus dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara lain RSA Scheme dan Merkle-Hellman Scheme.
·         Perancangan Sistem Operasi yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
  1. Mencegah hilangnya data
  2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1.      Lapisan Fisik :
  • membatasi akses fisik ke mesin :
    • Akses masuk ke ruangan komputer
    • penguncian komputer secara hardware
    • keamanan BIOS
    • keamanan Bootloader
    • back-up data :
      • pemilihan piranti back-up
      • penjadwalan back-up
    • mendeteksi gangguan fisik :
    • log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
    • mengontrol akses sumber daya.
2.      Keamanan lokal
Berkaitan dengan user dan hak-haknya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.      Keamanan Root
  • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
  • Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
  • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
  • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
  • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4.      Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal
5.      Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack dengan membuat password yang baik.
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.
6.      Keamanan Kernel
  • selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.      Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifikasi informasi DNS
  • Lindungi network file system
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal



·         Bentuk Serangan Terhadap Sistem Operasi
1.      Message Alteration
Message Alteration merupakan contoh dari serangan keamanan komputer berjenis Dialog Attacks yaitu serangan yang dilakukan saat pihak pengirim dan penerima men-transmisi-kan datanya. Dialog Attacks itu sendiri terbagi atas tiga contoh yaitu :
-          Eavesdropping yaitu menguping dan mengintip data yang sedang ditransmisikan
-          Impersonation yaitu serangan dengan cara berpura-pura (menipu) mengaku sebagai orang lain
-          Message Alteration yaitu serangan dengan cara mengubah data yang dikirim pihak lain sebelum sampai ke tujuannya

2.      KeyLogger
Keylogger merupakan software atau hardware yang memiliki kemampuan untuk menghadang dan merekam semua inputan keyboard dari computer korban. Keylogger memiliki kemampuan untuk berdiam di antara keyboard dan system operasi untuk mencuri semua komunikasi tanpa sepengetahuan user. Keylogger juga dapat menyimpan seluruh data di dalam computer korban, dan data ini nantinya dapat dikirimkan ke remote PC yang dikendalikan oleh si penyerang.
KeyLogger dikelompokkan menjadi dua kategori yaitu software-based dan hardware-based. Kebanyakan keylogger yang digunakan pembajak adalah software-based, dan seringkali diinstall sebagai bagian dari malware seperti Trojan atau rootkit. Keylogger software-based lebih mudah masuk kedalam computer target karena tidak memerlukan akses fisik ke computer tersebut. Secara umum keylogger bisa meniru sebuah API pada system operasi target, yang memungkinkan untuk keylogger untuk merekam setiap keystroke yang dibuat.
Keylogger hardware-based jarang digunakan karena keylogger membutuhkan akses ke computer target secara langsung/fisik. Bisa selama proses perakitan atau setelah penyebaran. Beberapa jenis hardware dapat diinstall saat proses perakitan, seperti BIOS-level keylogger. Hardware keylogger lainnya dapat diimplementasikan melalui USB flash drive atau sebagai konektor palsu untuk keyboard yang berada diantara kabel keyboard dan PC. Keylogger hardware-based memang sulit diterapkan namun bisa lebih fleksibel bagi penyerang karena keylogger tersebut merupakan OS sendiri.
3.      Password Attack
Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
4.      Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
-          IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
-          DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
-          Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
·         Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·         Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
·         Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
5.      SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif. Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’.
Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan.
Cara pencegahan SQL INJECTION :
1.                       Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2.                       Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3.                       Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4.                       Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5.                       \Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.

6.      Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
7.      Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
8.      Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
·         Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
·         Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
·         Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
9.      UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
10.  Micro-blocks 
Ketika   ada   sebuah  host  menerima   paket   inisiasi,   maka  host  akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi   lebih  banyak. 
Diharapkan   ruang  memori   dapat   menampung  semua   koneksi yang   dikirimkan,   sampai   terjadi  connection-time-out,   dimana   koneksi-koneksi   yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru.
Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan   dilakukan,   apabila   ternyata   kecepatan   paket   serangan   datang   lebih   cepat daripada lamanya waktu yang perlu ditunggu agar terjadi   connection-time-out  pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
11.  SYN Cookies. 
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan   yang   harus   dijawab   pengirim,   sebelum  host  penerima   mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor  port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut.   Tetapi   untuk   melakukan   perhitungan  hash  membutuhkan   sumber-daya komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12.  RST   Cookies.  
Mirip   dengan  SYN   Cookies,  hanya   tantangan   yang   dikirimkan  hospenerima  ke   pengirim   adalah   sebuah   paket   yang   salah.   Apabila   pengirim   adalah pengirim  yang valid, maka  pengirim  akan mengirimkan paket RST lalu mengulang koneksi.  
Ketika   penerima   menerima   paket   RST,  host  tersebut   tahu   bahwa
pengirim   adalah   valid   dan   akan   menerima   koneksi   dari   pengirim   dengan   normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

13.  DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.  
Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh karena cara kerja yang sederhana dan tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangat memungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
Ø  Nomor identitas pertanyaan (16 bit)
Ø  Port tujuan pertanyaan
Ø  Alamat IP DNS resolver
Ø  Informasi yang ditanyakan
Ø  Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
14.  Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
15.  Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).
·         Tinjauan Terhadap Sistem Operasi Yang aman
Tinjauan Terhadap Sistem Operasi Yang Aman
Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: 
·         Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
·         Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
·         Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

·         Contoh Sistem Operasi Yang Aman

Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat ini. 
Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet. 

Berikut Sistem Operasi Paling Aman : 
1.      Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman. 

2.      Mac OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.

3.      Ubuntu. 
Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.

4.      Linux.
Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan. 

5.      Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan.

BAB V

·         Perlindungan Terhadap Virus Komputer.
Teknik Perlindungan Program Terhadap Virus Komputer
-          Melalui BIOS
-          Melalui Fasilitas Sistem Operas
-           Menggunakan Tool Program
Perlindungan terhadap virus Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
·         Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
·         Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang dari:
·         Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
·         Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
·         Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan.
·         Pengendalian Program Terhadap Ancaman Lainnya
1)      Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2)      Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3)      Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4)       Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5)      Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
6)       CyberCrime
            Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.

BAB VI

·         Teknik-teknik pengamanan database yang handal dan memiliki integritas.
keamanan database
Keamanan pada database merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

-          Penyalahgunaan Database
Tidak disengaja, jenisnya :
a)      kerusakan selama proses transaksi
b)      anomali yang disebabkan oleh akses database yang konkuren
c)      anomali  yang  disebabkan  oleh  pendistribuasian  data  pada  beberapa komputer
d)      logika error      yang      mengancam          kemampuan          transaksi untuk mempertahankan konsistensi database.
Disengaja, jenisnya :
a.       Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b.      Pengubahan data oleh pihak yang tidak berwenang.
c.       Penghapusan data oleh pihak yang tidak berwenang.

-          Solusi

Ada beberapa hal yang perl ditingkatkan untuk pengamanan database, yaitu :
1)      Fisikal yaitu lokasi lokasi  dimana  terdapat  sistem  komputer  haruslah  aman  secara  fisik  terhadap  serangan  perusak.
2)      Manusia yaitu  wewenang   pemakai   harus   dilakukan   dengan   berhati-hati   untuk mengurangi  kemungkinan           adanya manipulasi oleh pemakai yang berwenang.
3)       Sistem Operasi yaitu Kelemahan pada  SO  ini  memungkinkan  pengaksesan  data  oleh  pihak tak berwenang,  karena  hampir  seluruh  jaringan  sistem  database  menggunakan akses jarak jauh.
4)      Sistem Database yaitu Pengaturan hak pemakai yang  baik.

-          Keamanan Data 
Otorisasi :
1)      Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database.
2)      Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
-          Mengendalikan sistem atau obyek yang dapat diakses.
-          Mengendalikan bagaimana pengguna menggunakannya.
3)      Sistem  administrasi  yang  bertanggungjawab  untuk  memberikan  hak akses dengan  membuat account pengguna.
  
Tabel View :
Merupakan  metode  pembatasan bagi  pengguna untuk  mendapatkan model database yang sesuai  dengan  kebutuhan  perorangan.  Metode  ini dapat   menyembunyikan   data   yang  tidak  digunakan  atau  tidak  perlu dilihat oleh pengguna.
Contoh   pada   Database   relasional,   untuk   pengamanan   dilakukan beberapa level :

1.      Relasi yaitu pengguna   diperbolehkan   atau   tidak   diperbolehkan   mengakses langsung  suatu relasi.
2.      View yaitu pengguna  diperbolehkan  atau  tidak  diperbolehkan  mengakses  data yang terdapat  pada view.
3.      Read Authorization yaitu  pengguna    diperbolehkan    membaca    data,    tetapi    tidak    dapat memodifikasi.
4.      Insert Authorizationyaitu pengguna  diperbolehkan  menambah  data  baru,  tetapi  tidak dapat memodifikasi data yang sudah ada.
5.       Update Authorization yaitu pengguna   diperbolehkan   memodifikasi   data,   tetapi   tidak  dapat menghapus data.
6.      Delete Authorization yaitu pengguna diperbolehkan menghapus data.

              Untuk Modifikasi data terdapat otorisasi tambahan :
1.      Index  Authorization yaitu pengguna  diperbolehkan  membuat  dan  menghapus  index  data.
2.        Resource  Authorization yaitu pengguna  diperbolehkan  membuat  relasi-relasi baru.
3.      Alteration Authorization yaitu  pengguna   diperbolehkan   menambah/menghapus   atribut  suatu relasi.
4.      Drop  Authorization yaitu  pengguna  diperbolehkan  menghapus  relasi  yang  sudah

Contoh perintah menggunakan SQL :
1.      GRANT Yaitu memberikan wewenang kepada pemakai Syntax  :   GRANT   <priviledge  list>  ON  <nama  relasi/view>  TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
2.      REVOKE yaitu mencabut  wewenang yang dimiliki oleh pemakai Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM
<pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI


-          Backup Data Dan Recovery
a)      Backup  : proses  secara  periodik  untuk  mebuat  duplikat  dari  database  dan  melakukan  logging file (atau program) ke media penyimpanan eksternal.
b)      Jurnaling : proses  menyimpan  dan  mengatur  log  file  dari  semua  perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

c)      Isi Jurnal :
Record transaksi
-          Identifikasi dari record
-          Tipe  record  jurnal  (transaksi  start,  insert,  update,  delete,  abort,commit
-          Item data sebelum perubahan (operasi update dan delete)
-          Item data setelah perubahan (operasi insert dan update)
-          Informasi  manajemen  jurnal  (misal  :  pointer  sebelum  dan  record jurnal selanjutnya untuk semua transaksi
    
     Record  ceckpoint  :  suatu   informasi   pada   jurnal   untuk   memulihkan database   dari   kegagalan,   kalau  sekedar  redo,  akan  sulit penyimpanan sejauh  mana  jurnal  untuk  mencarinya  kembali,  maka  untuk  membatasi pencarian  menggunakan teknik ini.
d)      Recovery : merupakan  upaya  untuk  mengembalikan  basis  data  ke  keadaan
Yang   dianggap  benar setelah terjadinya suatu kegagalan.
Ada 3 Jenis Pemulihan :
1.      Pemulihan  terhadap  kegagalan  transaksi :  Kesatuan  prosedur  dalam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.      Pemulihan terhadap  kegagalan  media :  Pemulihan  karena  kegagalan media  dengan  cara mengambil atau memuat kembali salinan basis data  (backup).
3.      Pemulihan  terhadap  kegagalan  sistem  :  Karenahang, listrik terputus aliranny

Fasilitas pemulihan pada DBMS :
§  Mekanisme backup secara periodik
§  fasilitas   logging   dengan   membuat   track   pada   tempatnya   saat transaksi berlangsung dan pada saat database berubah.
§  fasilitas checkpoint, melakukan update database yang terbaru.
§  manager  pemulihan,  memperbolehkan  sistem  untuk  menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :
§  defered update / perubahan yang ditunda :
perubahan  pada  DB tidak  akan  berlangsung  sampai  transaksi  ada pada  poin  disetujui  (COMMIT).  Jika  terjadi  kegagalan  maka  tidak akan   terjadi   perubahan,   tetapi   diperlukan   operasi   redo   untuk mencegah akibat dari kegagalan tersebut.

Immediate Update / perubahan langsung :
perubahan  pada  DB  akan  segera  tanpa  harus  menunggu  sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO  untuk  melihat  apakah  ada  transaksi  yang  telah  disetujui
sebelum terjadi kegagalan.

§  Shadow Paging :
menggunakan page  bayangan dimana  pada  prosesnya terdiri dari tabel yang sama, yang satu menjadi  tabel transaksi  dan  yang  lain digunakan  sebagai  cadangan.  Ketika  transaksi  mulai  berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan  semua  perubahan  ke  database,  tabel  bayangan  akan
digunakan   jika   terjadi   kesalahan.   Keuntungannya   adalah   tidak
membutuhkan REDO atau UNDO, kelemahannya membuat
terjadinya fragmentasi.

-          Kesatuan data dan Enkripsi
Enkripsi : keamanan data
Integritas  : metode   pemeriksaan   dan   validasi   data   (metode integrity
constrain),  yaitu  berisi  aturan-aturan  atau  batasan-batasan  untuk  tujuan
terlaksananya integritas data.
Konkuren :  mekanisme  untuk  menjamin  bahwa  transaksi  yang  konkuren pada  database  multi  user  tidak  saling  menganggu  operasinya  masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

·         Perlindungan Terhadap Data yang Sensitif

Penyalahgunaan Database :
1.      Tidak disengaja, jenisnya :
a)      kerusakan selama proses transaksi
b)      anomali yang disebabkan oleh akses database yang konkuren\
c)      anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d)      logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
2.      Disengaja, jenisnya :
a)      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b)      Pengubahan data oleh pihak yang tidak berwenang.
c)      Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :
1.      Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2.      Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3.      Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4.      Sistem Database : Pengaturan hak pemakai yang baik.

·         Rangkuman Permasalahan Keamanan Database.

Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :
1.      Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
2.       Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3.      Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
4.       Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5.       Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6.       Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7.       Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
·         Konsep Database Multilevel
Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang unik.

Arsitektur Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).
·         Konsep Keamanan Bertingkat Dalam Database
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
a.       Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer
b.       Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer
c.       Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan.










  



Komentar

Postingan Populer