TUGAS KE 2 (RESUME)
SISTEM KEAMANAN TEKNOLOGI INFORMASI
Nama : Riya Ayuning Tiyas
NPM : 16115095
Kelas : 4KA23
Mata Kuliah : Sistem Keamanan Teknologi Informasi
Dosen : Kurniawan B.Prianto, SK
BAB
IV
PENGAMANAN
SISTEM OPERASI
Pokok
Bahasan : Pengamanan
Sistem Operasi
Materi
yang dibahas : 1. Model-Model Keamanan dalam Sistem
Operasi
2.
Perancangan Sistem Operasi yang Aman
3. Bentuk Serangan terhadap Sistem Operasi
4. Tinjauan terhadap Sistem Operasi yang
Aman
5.
Contoh Sistem Operasi yang Aman
1.
Model-Model Keamanan Sistem Operasi
1.
Kriptografi
Kriptografi,
secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data. Tidak semua
aspek keamanan informasi ditangani oleh kriptografi.
Ada
empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek
keamanan informasi yaitu:
▪
Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
▪
Integritas
data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan,
dan pensubsitusian data lain kedalam data yang sebenarnya.
▪
Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
▪
Non-repudiasi,
atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
2. Cryptosystem
Cryptographic
system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
1. Keamanan sistem terletak pada
kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
2. Cryptosystem yang baik memiliki ruang
kunci (keyspace) yang besar.
3. Cryptosystem yang baik akan
menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
4. Cryptosystem yang baik mampu menahan
seluruh serangan yang telah dikenal sebelumnya.
2.1 Macam Cryptosystem
- Symmetric Cryptosystem
Dalam Symmetric Cryptosystemini, kunci yang digunakan
untuk proses enkripsi dan dekripsi pada prinsipnya identik, tetapi satu buah
kunci dapat pula diturunkan dari kunci yang lainnya. Kunci-kunci ini harus
dirahasiakan. Oleh karena itulah sistem ini sering disebut sebagai secret-key
ciphersystem. Jumlah kunci yang dibutuhkan umumnya adalah dengan menyatakan
banyaknya pengguna. Contoh dari sistem ini adalah Data Encryption Standard (DES),
Blowfish, IDEA.
- AsymmetricCryptosystem
Dalam Asymmetric Cryptosystem ini digunakan dua buah
kunci. Satu kunci yang disebut kunci publik (public key) dapat dipublikasikan,
sedang kunci yang lain yang disebut kunci privat (private key) harus
dirahasiakan. Proses menggunakan sistem ini dapat diterangkan secara sederhana
sebagai berikut:
Bila A ingin mengirimkan pesan kepada B, A dapat
menyandikan pesannya dengan menggunakan kunci publik B, dan bila B ingin
membaca surat tersebut, ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak dapat menjamin asal surat serta
keaslian surat tersebut, karena adanya mekanisme ini. Contoh sistem ini antara
lain RSA Scheme dan Merkle-Hellman Scheme.
2.2 Protokol Cryptosystem
Cryptographic Protocol adalah suatu protokol yang
menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma
kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan.
Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya
untuk menghitung sebuah nilai, menghasilkan urutan random, ataupun
menandatangani kontrak secara bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama
ditujukan untuk mencegah ataupun mendeteksi adanya eavesdropping dan cheating.
2. Perancangan Sistem Operasi yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah :
·
Mencegah hilangnya data
·
Mencegah masuknya penyusup
Lapisan keamanan :
1.
Lapisan Fisik :
Membatasi akses fisik ke mesin :
·
Akses masuk ke ruangan komputer
·
Penguncian komputer secara hardware
·
Keamanan BIOS
·
Keamanan Bootloader
Back-up data :
·
Pemilihan piranti back-up
·
Penjadwalan back-up
Mendeteksi gangguan fisik :
·
Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang
aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan
reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang
janggal
·
Mengontrol akses sumber daya.
2.
Keamanan lokal
Berkaitan dengan user dan hak-haknya :
·
Beri mereka fasilitas minimal yang diperlukan.
·
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya
mereka login.
·
Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan
akses.
3.
Keamanan Root
·
Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak
merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin
melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda
ingin menghapus file-file yang anda pikirkan.
·
Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan
apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan
“-i” dulu, dan memberlakukannya sebagai option -i ke rm).
·
Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai
normal hingga anda yakin apa yang perlu dilakukan oleh root.
·
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau
variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program.
Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan
pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan
PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis
pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi
atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka
menjadi root ketika anda menjalankan perintah tersebut.
·
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut
utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·
File /etc/securetty berisikan daftar terminal-terminal tempat root dapat
login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal
(vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya
login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
·
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4.
Keamanan File dan system file
·
Directory home user tidak boleh mengakses perintah mengubah system seperti
partisi, perubahan device dan lain-lain.
·
Lakukan setting limit system file.
·
Atur akses dan permission file : read, writa, execute bagi user maupun
group.
·
Selalu cek program-program yang tidak dikenal\
5.
Keamanan Password dan Enkripsi
·
Hati-hati terhadap bruto force attack dengan membuat password yang baik.
·
Selalu mengenkripsi file yang dipertukarkan.
·
Lakukan pengamanan pada level tampilan, seperti screen saver.
6.
Keamanan Kernel
· selalu update kernel system operasi.
· Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan Jaringan
·
Waspadai paket sniffer yang sering menyadap port Ethernet.
·
Lakukan prosedur untuk mengecek integritas data
·
Verifikasi informasi DNS
·
Lindungi network file system
· Gunakan firewall untuk barrier antara jaringan privat dengan jaringan
eksternal.
3. Bentuk Serangan terhadap Sistem
Operasi
·
Virus
Mungkin
sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet,
virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu
penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya
dalam hitungan jam. Selain melalui media internet, virus juga bisa
menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD
ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file
virus, partition virus, dan network virus. File dan partition virus adalah
virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk
melumpuhkan jaringan komputer.
·
Exploit
Merupakan
sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer
dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau
sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya
bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia
memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya
rusak yang lebih besar.
· Spyware
Meskipun memiliki tingkat serangan yang lebih rendah
dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat
mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh
karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan
dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet
adalah media utama dalam penyebaran spyware.
·
Adware
Adware
adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita,
untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara
sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan
pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
·
Malware
Malware
adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem
komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk
menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak
yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga
boleh disebut worm, trojan hourse, rootkit, spyware.
· Worm
Worm merupakan sebuah program komputer kecil yang bisa
menyebar tanpa harus menumpang pada file tertentu (independen). Media
penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm
dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil
data dan menghapus file.
·
RootKit
Rootkit pada awalnya bukan sebuah program yang
berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan
digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit
disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah
dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator.
Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya.
Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian
lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem
operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
·
Spam
Spam sebenarnya tidak berbahaya, selama tidak
ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui
email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan
bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas
email.
·
Hoax
Hoax
adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya
pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau
pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus
hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di
amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun
pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum
lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link
yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan
konsekuensi account akan dihapus jika tidak segera dilakukan. setelah
diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
·
KeyLogging
Keylogging
atau keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan
pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar
bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang
bersifat human error. Dapat juga digunakan untuk mengukur produktifitas
karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci
enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada
malware untuk tujuan kriminal.
·
Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini
karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang
sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol
sistem yang canggih, tapi cukup memahami apa yang disebut dengan social
engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi
dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain
"klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi
orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain),
pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
·
Denial of Service (DoS)
Dos atau lebih dikenal dengan istilah "Ping of
Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini
menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah
satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan
massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data
sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari
bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah
ditanami program tersembunyi seperti worm.
·
Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet
yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai
namanya Man-in-The-Middle merupakan serangan dengan cara
"mendengarkan" data yang lewat saat 2 terminal sedang melakukan
komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak
ketiga ditengah jalur komunikasi mereka.
Dari beberapa jenis serangan diatas, dapat dikatakan
bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya.
Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan
maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows,
manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara
lain : windows defender, anti-spam pada windows mail, anti-phising, windows
firewall, dan network access protection (NAP). Sedangkan jika kita pengguna
linux, tips berikut akan cukup membantu, diantaranya : amankan modus single
user, matikan layanan (service) yang tidak digunakan, aktifkan firewall,
aktifkan SELinuk, dan selalu update sistem.
4.
Tinjauan
terhadap Sistem Operasi yang Aman
Mengevaluasi
keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah
dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
·
Ditemukannya
lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras
biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen.
Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan
implementasi.
·
Kesalahan
konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan.
Misalnya mode (permission atau kepemilikan) dari berkas yang
menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah
sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
·
Penambahan
perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan
administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh
dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal
dari vendor (dengan password yang sama).
5.
Contoh
Sistem Operasi yang Aman
Sistem operasi yang terdapat pada
komputer atau laptop secara global memang masih di kuasai oleh Microsoft.
Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan
dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat
dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak
digunakan di dunia hingga saat ini.
Sistem operasi besutan Microsoft
yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan
dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan
memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa
ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat
seperti komputer, laptop, atau tablet.
Berikut Sistem Operasi Paling Aman :
1.
Windows 7.
Windows 7 adalah sistem operasi
untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation.
Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media
dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat
berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih
perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur
yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling
aman.
2.
Mac OS.
Sistem operasi yang dibuat oleh
Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini
memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan
pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit
untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse
ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara
eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control,
yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat
Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan
lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada
saat ini.
3.
Ubuntu.
Ubuntu adalah sistem operasi open
source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di
komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan
perangkat lunak yang dilisensikan di bawah GNU General Public License.
Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan,
memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program
perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem
operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows
dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai
fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah
pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa.
Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
4.
Linux.
Linux adalah sistem operasi bebas
dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel
x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan
superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat
memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem
operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu.
Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses
ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan
menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki
banyak program yang berjalan di latar belakang. Selain protokol LAN seperti
Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP
adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25
juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman
digunakan.
5.
Windows 8.
Diperkenalkan oleh raksasa perangkat
lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang
inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat
menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak
pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian
akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan
pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel
pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar
aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan
pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen,
wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti
Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows
8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga
terkenal paling aman digunakan.
Referensi
:
BAB
V
MALICIOUS
SOFTWARE
Pokok
Bahasan : Malicious
Software
Materi
yang dibahas : 1. Perlindungan terhadap Virus Komputer
2.
Pengendalian Program terhadap Ancaman lainnya
1.
Perlindungan
terhadap Virus Komputer
Teknik Perlindungan Program Terhadap Virus Komputer
• Melalui BIOS
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tool Program
• Melalui BIOS
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tool Program
Perlindungan terhadap virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
Ø Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
Ø Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang dari:
Ø Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
Ø Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
Ø Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang bila ditemukan adanya Trojan
Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :
Ø Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah.
Ø Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
Ø Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
Ø Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya.
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
Ø Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
Ø Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang dari:
Ø Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
Ø Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
Ø Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang bila ditemukan adanya Trojan
Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :
Ø Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah.
Ø Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
Ø Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
Ø Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
– Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
– Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
– Hindari penggunaan disket-disket yang tidak bisa
dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah
lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan
menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari
virus.
– Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
– Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
– Scan virus setiap disket yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
– Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi
virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
– Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.
– Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
– Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
– Scan virus setiap disket yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
– Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi
virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
– Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.
Cara menggunakannya :
– Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
– Masukkan disket yang terkena virus, misal pada Drive B
– Ketikan ‘SYS B:’
– Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
– Masukkan disket yang terkena virus, misal pada Drive B
– Ketikan ‘SYS B:’
2. Pengendalian Program terhadap Ancaman lainnya
Ancaman keamanan informasi (information security threat) adalah
orang, organisasi, mekanisme, atau peristiwa yang memiliki potensi untuk
membahayakan sumber daya informasi perusahaan. Ketika kita membayangkan ancaman
keamanan informasi, adalah sesuatu yang dialami jika kita membayangkan beberapa
kelompok atau beberapa orang di luar perusahaan tersebut yang melakukan
tindakan yang disengaja. Pada kenyataannya, ancaman dapat bersifat internal
serta eksternal, dan dapat bersifat tidak sengaja maupun disengaja.
1. Ancaman internal dan eksternal.
Ancaman internal mencangkup bukan hanya
karyawan perusahaan, tetapi juga pekerja temporer, konsultan, kontraktor, dan
bahkan mitra bisnis perusahaan tersebut. Survei yang dilakukan oleh Computer
Security Institute menemukan bahwa 49% responden menghadapi insiden keamanan
yang disebabkan oleh tindakan para pengguna yang sah, proporsi kejahatan
komputer yang dilakukan oleh karyawan diperkirakan mencapai 81%. Ancaman
internal diperkirakan menghasilkan kerusakan secara potensi lebih serius jika
dibandingkan dengan ancaman eksternal, dikarenakan pengetahuan ancaman internal
yang lebih mendalam akan sistem tersebut.
2. Tindakan kecelakaan dan disengaja.
Tidak semua ancaman merupakan tindakan
disengaja yang dilakukan dengan tujuan mencelakai. Beberapa merupakan
kecelakaan, yang disebabkan oleh orang-orang didalam ataupun di luar
perusahaan. Sama halnya di mana keamanan juga harus mengeliminasi atau
mengurangi kemungkinan terjadinya kerusakan yang disebabkan kecelakaan.
b. Risiko.
Risiko
keamanan informasi (information security
risk) didefinisikan sebagai potensi output yang tidak diharapkan dari
pelanggaran keamanan informasi oleh ancaman keamanan informasi. Semua risiko
mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi
menjadi empat jenis:
1. Pengungkapan informasi yang tidak
terotorisasi dan pencurian
Ketika suatu basis data dan
perpustakaan peranti lunak tersedia bagi orang-orang yang seharusnya tidak
berhak memiliki akses, hasilnya adalah hilangnya informasi atau uang. Sebagai
contoh, mata-mata industri dapat memperoleh informasi mengenai kompetisi yang
berharga, dan kriminal komputer dapat menyelundupkan dana perusahaan.
2. Penggunaan yang tidak terotorisasi
Penggunaan yang tidak terotorisasi
terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya
perusahaan mampu melakukan hal tersebut. Contoh kejahatan komputer tipe ini
Contoh kejahatan komputer tipe ini adalah hacker
yang memandang keamanan informasi sebagai suatu tantangan yang harus diatasi. Hacker, misalnya, dapat memasuki
jaringan komputer sebuah perusahaan, mendapatkan akses ke dalam sistem telepon,
dan melakukan sambungan telepon jarak jauh tanpa otorisasi.
3. Penghancuran yang tidak terotorisasi
dan penolakan layanan
Seseorang dapat merusak atau
menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan
operasional komputer perusahaan tersebut tidak berfungsi. Dalam hal ini
penjahat komputer bahkan tidak harus berada di lokasi fisik tersebut. Mereka
dapat memasuki jaringan komputer perusahaan dan menggunakan sumber daya
perusahaan (seperti e-mail) hingga
tingkatan tertentu sehingga operasional bisnis normal tidak berlangsung.
4. Modifikasi yang tidak terotorisasi
Perubahan dapat dilakukan pada data,
informasi, dan peranti lunak perusahaan. Beberapa perubahan dapat berlangsung
tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil
keputusan yang salah. Salah satu contoh adalah perubahan nilai pada catatan
akademis seorang siswa.
c. Kebijakan keamanan informasi
Dengan mengabaikan bahwa apakah perusahaan
mengikuti strategi manajemen risiko atau kepatuhan terhadap tolok ukur maupun
tidak, suatu kebijakan keamanan harus diterapkan untuk mengarahkkan keseluruhan
program. Perusahaan dapat menerapkan kebijakan keamanannya dengan mengikuti
pendekatan yang bertahap.
Pengendalian yang dapat dilakukan :
a. Pengendalian teknis
Pengendalian
teknis adalah pengendalian yang menjadi satu di dalam sistem dan dibuat oleh
para penyusun sistem selama masa siklus penyusunan sistem. Melibatkan seorang
auditor internal di dalam tim proyek merupakan satu cara yang amat baik untuk
menjaga agar pengendalian semacam ini menjadi bagian dari desain sistem.
Kebanyakan pengendalian keamanan dibuat berdasarkan teknologi peranti keras dan
lunak.
1. Pengendalian akses.
Dasar untuk
keamanan melawan ancaman yang dilakukanoleh orang –orang yang tidak diotorisasi
adalah pengendalian akses. Alasannya sederhana: jika orang yang tidak
diotorisasi tidak diizinkan mendapatkan akses terhadap sumber daya informasi,
maka pengrusakan tidak dapat dilakukan. Pengendalian akses dilakukan melalui
proses tiga tahap:
1. Identifikasi pengguna. Para pengguna
pertama-tama mengidentifikasi diri mereka dengan cara memberikan sesuatu yang
mereka ketahui, misalnya kata sandi. Identifikasi dapat pula mencakup lokasi
pengguna, seperti nomor telepon atau titik masuk jaringan.
2. Otentikasi pengguna. Setelah
identifikasi awal telah dilakukan, para pengguna memverifikasi hak akses dengan
cara memberikan sesuatu yang mereka milik, seperti smart card atau tanda
tertentu atau chip identifikasi. Autentikasi pengguna dapat juga dilaksanakan
dengan cara memberikan sesuatu yang menjadi identitas diri, seperti tanda
tangan atau suara atau pola suara.
3. Otorisasi pengguna. Setelah pemeriksaan
identifikasi dan autentikasi dilalui, seseorang kemudian dapat mendapatkan
otorisasi untuk memasuki tingkat atau derajat penggunaan tertentu. Sebagai
contoh, seorang pengguna dapat mendapatkan otorisasi hanya saja memiliki
otorisasi untuk melakukan perubahan pada file tersebut.
2. Pengendalian Kriptografis.
Data dan
informasi yang tersimpan dan ditransmisikan dapat dilindungi dari pengungkapan
yang tidak terotorisasi dengan kriptografis, yaitu penggunaan kode yang
menggunakan proses-proses matematika. Data dan informasi tersebut dapat
dienkripsi dalam penyimpanan dan juga ditransmisikan ke dalam jaringan. Jika
seseorang yang tidak memiliki otorisasi memperoleh akses, enkripsi tersebut
akan membuat data dan informasi yang dimaksud tidak berarti apa-apa dan
mencegah kesalahan penggunaan.
3. Pengendalian Fisik.
Peringatan
pertama terhadap gangguan yang tidak terotorisasi adalah mengunci pintu ruangan
computer. Perkembangan seterusnya menghasilkan kunci-kunci yang lebih canggih,
yang dibuka dengan cetakan telapak tangan dan cetakan suara, serta kamera
pengintai dan alat penjaga keamanan. Perusahaan dapat melaksanakan pengendalian
fisik hingga pada tahap tertinggi dengan cara menempatkan pusat komputernya di
tempat terpencil yang jauh dari kota dan jauh dari wilayah yang sensitif
terhadap bencana alam seperti gempa bumi, banjir, dan badai.
b. Pengendalian Formal.
Pengendalian
formal mencangkup penentuan cara berperilaku, dokumentasi prosedur dan praktik
yang diharapkan, dan pengawasan serta pencegahan perilaku yang berbeda dari
panduan yang berlaku. Pengendalian ini bersifat formal karena manajemen
menghabiskan banyak waktu untuk menyusunnya, mendokumentasikannya dalam bentuk
tulisan, dan diharapkan untuk berlaku dalam jangka panjang.
c. Pengendalian Informal.
Pengendalian
informal mencakup program-program pelatihan dan edukasi serta program
pembangunan manajemen. Pengendalian ini ditujukan untuk menjaga agar para
karyawan perusahaan memahami serta mendukung program keamanan tersebut.
Dukungan Pemerintah dan Industri.
Beberapa
organisasi pemerintahan dan internasional telah menentukan standar-standar yang
ditujukan untuk menjadi panduan bagi organisasi yang ingin mendapatkan keamanan
informasi. Beberapa standar ini berbentuk tolok ukur, yang telah diidentifikasi
sebelumnya sebagai penyedia strategi alternatif untuk manajemen risiko.
Beberapa pihak penentu standar menggunakan istilah baseline (dasar) dan bukannya benchmark
(tolok ukur). Organisasi tidak diwajibkan mengikuti standar ini. Namun, standar
ini ditujukan untuk memberikan bantuan kepada perusahaan dalam menentukan
tingkat target keamanan. Contohnya:
1. BS7799 milik Inggris. Standar Inggris
menentukan satu set pengendalian dasar. Standar ini pertama kali dipublikasikan
oleh British Standards Institue pada tahun 1995, kemudian dipublikasikan oleh
International Standards Organization sebagai ISO 17799 pada tahun 2000, dan
dibuat tersedia bagi para pengadopsi potensial secara online pada tahun 2003.
2. COBIT. COBIT, dari Information Systems
Audit and Control Association & Foundation (ISACAF), berfokus pada proses
yang dapat diikuti perusahaan dalam menyusun standar, dengan berfokus pada
proses yang dapat diikuti perusahaan dalam menyusun standar, dengan berfokus
pada penulisan dan pemeliharaan dokumentasi.
GASSP. Generally Accepted System Security Principles (GASSP)
adalah produk dari Dewan Riset Nasional Amerika Serikat. Penekanannya adalah
pada alasan penentuan kebijakan keamanan.
Referensi
:
BAB
VI
PENGAMANAN
SISTEM BASIS DATA
Pokok
Bahasan : Pengamanan
Sistem Basis Data
Materi yang dibahas : 1.
Teknik-Teknik Pengamanan Database yang Handal dan Memiliki Integritas
2. Perlindungan
terhadap Data yang Sensitif
3. Rangkuman Permasalahan Keamanan Database
4. Konsep Database Multilevel
5. Konsep Keamanan Bertingkat dalam Database
1. Teknik-Teknik Pengamanan Database
yang Handal dan Memiliki Integritas
Teknik Pemulihan atau Pengamanan Database
- defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
- Immediate Upadte / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
- Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
3 Jenis
Pemulihan atau Pengamanan dalam Database
- Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
- Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
- Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.
Fasilitas
pemulihan pada Database
- Mekanisme backup secara periodik
- fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
- fasilitas checkpoint, melakukan update database yang terbaru.
- 4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.
2. Perlindungan terhadap Data yang
Sensitif
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.
Tingkatan Pada Keamanan Database :
1. Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database : Pengaturan hak pemakai yang baik.
1. Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database : Pengaturan hak pemakai yang baik.
Keamanan Data :
1. Otorisasi :
o Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1. Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization adalah pengguna diperbolehkan menghapus data.
o Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1. Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization adalah pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
1. Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
2. Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4. Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang
sudah ada.
1. Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
2. Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4. Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang
sudah ada.
Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE
3. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan
melakukan
logging file (atau program) ke media penyimpanan eksternal.
logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang
dibuat di
database untuk proses recovery yang efektif jika terjadi kesalahan.
database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
ÿ Record checkpoint : suatu informasi pada jurnal untuk memulihkan database
dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal
untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik
ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang
dianggap benar setelah terjadinya suatu kegagalan.
dianggap benar setelah terjadinya suatu kegagalan.
3. Rangkuman Permasalahan Keamanan
Database
Basis data yang kurang matang atau yang tidak
disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam
berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah
perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut
diantaranya adalah :
1. Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
2. Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3. Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
4. Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5. Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6. Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7. Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
4. KONSEP DATABASE MULTILEVEL
A. Pengertian Database Multilevel
Database
multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel
yang melekat pada database disini menunjukkan bahwa database memiliki
level-level yang membedakan satu obyek database dengan obyek database lainnya.
Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya. Untuk
menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan
mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan
arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang
unik.
Arsitektur Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).
Pendekatan TCB subset DBMS
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin
Schaever di System Development Corporation. DBMS ini dirancang untuk sistem
operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua
kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam
beberapa atribut dan kolom single-level -atribut yang memiliki sensitivitas
yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
Sebagai contohnya, untuk memenuhi permintaan request, proses DBMS
diselenggarakan pada level user yang mengoperasikannya. Karena adanya aturan
mandatory access control (MAC) dari sistem operasi, DBMS hanya memiliki akses
yang sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan elemen-elemen
dari relasi yang sama untuk merekonstruksi tuple yang dikembalikan ke user.
Pendekatan Hinke-Schaefer memiliki dua karakteristik utama, yaitu:
1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level yang bekerja secara bersamaan
2. Database multilevel dapat didekomposisikan ke dalam sekumpulan database single-level atau system-high, dan masing-masing merupakan bagian dari database multilevel secara konseptual
Pendekatan Hinke-Schaefer memiliki dua karakteristik utama, yaitu:
1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level yang bekerja secara bersamaan
2. Database multilevel dapat didekomposisikan ke dalam sekumpulan database single-level atau system-high, dan masing-masing merupakan bagian dari database multilevel secara konseptual
Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi.
Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah
proses-proses terpisah yang berjalan pada suatu trusted operating system, dan
database multilevel didekomposisikan ke dalam fragmen-fragmen single-level yang
masing-masing disimpan di dalam obyek sistem operasi single-level (sebagai
contohnya, file-file atau segmen-segmen). Sementara DBMS memungkinkan untuk
dipercaya melakukan beberapa fungsi kendali akses, trusted operating system
dapat memaksakan aturan kendali akses secara penuh kepada semua akses yang
dilakukan DBMS terhadap obyek-obyek DBMS. Gambar 1 mengilustrasikan pendekatan
ini.
Pada arsitektur ini user tidak beroperasi dalam mode multilevel tetapi pada level sesi yang terselenggara dengan trusted operating system. Setiap user berinteraksi dengan DBMS pada tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkat-tingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang bersamaan.
Ada dua prototipe yang dikembangkan menggunakan konsep Hinke-Schaefer, yaitu SeaView DBMS dan LDV DBMS.
Pada arsitektur ini user tidak beroperasi dalam mode multilevel tetapi pada level sesi yang terselenggara dengan trusted operating system. Setiap user berinteraksi dengan DBMS pada tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkat-tingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang bersamaan.
Ada dua prototipe yang dikembangkan menggunakan konsep Hinke-Schaefer, yaitu SeaView DBMS dan LDV DBMS.
Secure Distributed Data Views (SeaView) DBMS
Dalam pendekatan SeaView sebuah relasi multilevel didekomposisikan ke dalam
relasi-relasi single-level yang didasarkan pada penamaan tingkat elemen
(elemen-level labelling). Setiap tuple (catatan) didekomposisikan dan disimpan
ke dalam fragmen-fragmen single-level tertentu. Fragmen-fragmen dengan jenis
relasi dan level yang sama dimasukkan ke dalam segmen sistem operasi yang sama.
Jika ada request user, DBMS menggabungkan fragmen-fragmen single-level pada
level yang sama atau yang dibawah level sesi user dan mengembalikan tuple
sesuai dengan kriteria yang diinginkan user. Karena setiap user berinteraksi
dengan proses DBMS single-level, DBMS tidak mengetahui data-data yang berada di
atas levelnya.
Arsitektur SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan komponen software. Oracle adalah salah satu contoh database yang menggunakan pendekatan ini. Gambar 2 dan 3 memperlihatkan lapisan-lapisan pada arsitektur SeaView.
Arsitektur SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan komponen software. Oracle adalah salah satu contoh database yang menggunakan pendekatan ini. Gambar 2 dan 3 memperlihatkan lapisan-lapisan pada arsitektur SeaView.
Lock Data Views (LDV) DBMS
Rancangan LDV didasarkan pada kontrol akses dan type enforcement khusus
dari sistem operasi LOCK (Logical Coprocessing Kernel). Sebagai tambahan
terhadap mandatory access control (MAC) yang didasarkan pada level sensitivitas
dan discretionary access control (DAC) yang didasarkan pada daftar kendali
akses (access control lists), LOCK juga melakukan kendali akses didasarkan pada
domain (atau tugas). LOCK menyelenggarakan sebuah domain dan tabel jenis yang
disebut sebagai Domain Definition Table (DDT). Dalam tabel ini domain-domain
diiriskan dengan jenis-jenis data. Pada bagian irisan access priviledges
direkam (sebagai contoh, read, write, execute). DDT adalah mekanisme yang
digunakan untuk mengeset rangkaian-rangkaian translasi obyek yang benar yang
disebut juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi
jalur-jalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan
pipelines yang mempunyai tanggung jawab terhadap manipulasi data multilevel.
Tiga jenis pipelines utama dalam LDV adalah response pipeline, update pipeline,
dan metadata pipeline. Response pipeline memproses permintaan untuk mengambil
data. Update pipeline mengatur semua permintaan untuk mengubah database,
termasuk operasi insert, update, dan delete. Metadata pipeline menangani semua
perintah administrator untuk memanipulasi database metadata.
Mirip dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK, dan database multilevel disimpan sebagai sekumpulan obyek-obyek single-level yang diproteksi oleh sistem operasi LOCK. Gambar 4 dan 5 mengilustrasikan arsitektur LDV.
Mirip dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK, dan database multilevel disimpan sebagai sekumpulan obyek-obyek single-level yang diproteksi oleh sistem operasi LOCK. Gambar 4 dan 5 mengilustrasikan arsitektur LDV.
Arsitektur Terdistribusi dengan Replikasi Data secara Penuh
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel
untuk mendapatkan mandatory separation dan kendali akses yang kuat. Arsitektur
ini menggunakan banyak pengolah database back-end untuk memisahkan database ke
dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses
user kepada database multilevel dan kepada pengolah database back-end
single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan audit. Arsitektur Terdistribusi dengan Replikasi Data secara Variabel
Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys Secure Distributed DBMS (SD-DBMS).
Pendekatan arsitektural yang diambil untuk mendapatkan trusted operation adalah dengan mendistribusikan relasi-relasi multilevel ke dalam fragmen-fragmen single-level dan memasukkan semua fragmen single-level ini banyak pengolah DBMS back-end. Gambar 7 mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis komponen: user front end (UFE), trusted front end (TFE), dan interkoneksi.
Perangkat UFE disini adalah dapat berupa workstation yang menjalankan mode single-level atau trusted workstation yang menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang menyediakan antarmuka antara end user dan TFE.
Komponen TFE mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi trusted dan untrusted yang dibangun pada sistem operasi yang trusted dan high-assurance. Banyak host DBMS back-end berhubungan dengan TFE. Setiap host DBMS back-end beroperasi dalam mode system high pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS back-end ini memasukkan data pada kelas akses tertentu dan merespon request yang dibangkitkan oleh TFE.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan audit. Arsitektur Terdistribusi dengan Replikasi Data secara Variabel
Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys Secure Distributed DBMS (SD-DBMS).
Pendekatan arsitektural yang diambil untuk mendapatkan trusted operation adalah dengan mendistribusikan relasi-relasi multilevel ke dalam fragmen-fragmen single-level dan memasukkan semua fragmen single-level ini banyak pengolah DBMS back-end. Gambar 7 mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis komponen: user front end (UFE), trusted front end (TFE), dan interkoneksi.
Perangkat UFE disini adalah dapat berupa workstation yang menjalankan mode single-level atau trusted workstation yang menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang menyediakan antarmuka antara end user dan TFE.
Komponen TFE mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi trusted dan untrusted yang dibangun pada sistem operasi yang trusted dan high-assurance. Banyak host DBMS back-end berhubungan dengan TFE. Setiap host DBMS back-end beroperasi dalam mode system high pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS back-end ini memasukkan data pada kelas akses tertentu dan merespon request yang dibangkitkan oleh TFE.
Integrity-lock DBMS
Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6,
terdiri dari tiga komponen: proses front-end untrusted, proses trusted filter,
dan proses data manager untrusted. Proses front-end untrusted berinteraksi
dengan end user. Proses ini bertanggung jawab untuk melakukan query parsing dan
memproses respon yang akan dikirimkan kepada end user. Proses trusted filter
bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan
label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses
data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada
end user. Misalkan disini obyek database merupakan sekumpulan tuple. Dalam kasus
ini trusted filter akan membangkitkan cryptographic checksum dengan melakukan
proses enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple,
sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple sebagai
checksumnya. Database multilevel disimpan dibawah proses data management.
Ketika end user melakukan operasi seleksi terhadap database, trusted filter akan mengarahkan data manager untuk mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini dikembalikan ke trusted filter. Trusted filter memeriksa label sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan mandatory access policy. Lalu proses ini memeriksa kembali apakah checksumnya benar. Tuple yang lolos dikembalikan ke end user yang melakukan operasi seleksi ini.
Ketika end user melakukan operasi seleksi terhadap database, trusted filter akan mengarahkan data manager untuk mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini dikembalikan ke trusted filter. Trusted filter memeriksa label sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan mandatory access policy. Lalu proses ini memeriksa kembali apakah checksumnya benar. Tuple yang lolos dikembalikan ke end user yang melakukan operasi seleksi ini.
Trusted Subject-Monolithic DBMS
Pendekatan berdasarkan kernel-kernel trusted operating system untuk
melakukan access control enforcement mengorbankan beberapa fungsionalitas DBMS
untuk mendapatkan mandatory assurance yang lebih tinggi. Dengan perkecualian
pada sistem database Oracle yang menggunakan pendekatan TCB subset, semua
produk DBMS yang dijual atau dibangun saat ini mengandalkan kepada sistem
database itu sendiri untuk mengatur kendali akses terhadap obyek database.
Dengan pendekatan ini software DBMS berjalan di atas trusted operating system. Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses terhadap database sehingga setiap akses terhadap database harus melewati trusted DBMS. DBMS menyimpan database multilevel dalam satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu dimasukkan.
Dengan pendekatan ini software DBMS berjalan di atas trusted operating system. Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses terhadap database sehingga setiap akses terhadap database harus melewati trusted DBMS. DBMS menyimpan database multilevel dalam satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipun dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu dimasukkan.
Prototipe Keamanan Database Multilevel
Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD, dan ASD
(Advance Secure DBMS). Tetapi yang akan dibahas berikut ini adalah prototipe
ASD karena dua prototipe lainnya sudah dibahas sebelumnya Advance Secure DBMS
(ASD)
Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur internal dan arsitektur network. Arsitektur ini dapat dilihat pada gambar 10.
Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur internal dan arsitektur network. Arsitektur ini dapat dilihat pada gambar 10.
Arsitektur Internal ASD
Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang memuat
mandatory access control (MAC) dan discretionary access control (DAC) dalam
aturan arsitektur internalnya. Aturan ini disebut juga sebagai ASD TCB (Trusted
Computing Base). Sementara arsitektur SeaView dan LDV secara umum mengandalkan
sistem operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC.
Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi dengan sistem operasi.
Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan untrusted code. Untrusted code melakukan operasi-operasi DBMS yang tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari proses yang dijalankan oleh user.
TCB dari sistem operasi memproteksi ASD TCB dari proses-proses lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD TCB.
Secara konseptual semua tuple berada dalam satu file sistem operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat keamanannya. Karena file data ASD berisi tuple yang diberi label dengan klasifikasi yang berlainan, file ini harus diproteksi dari modifikasi oleh proses-proses untrusted yang mungkin saja memiliki klasifikasi yang sama dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan menggunakan sistem operasi yang mendukung aturan intergritas Biba. Aturan ini menentukan label-label integritas kepada subyek dan obyek. Label-label ini adalah analogi label-label keamanan yang berkaitan dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk memproteksi data ASD obyek sistem operasi yang berisi data tersebut diberikan label DBMS integrity compartment. Label ini membatasi akses tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS integrity compartment yang lebih dominan. Karena hanya ASD TCB yang memiliki integrity compartment ini, tidak ada subyek lain yang dapat menulis secara langsung ke dalam obyek sistem operasi yang berisi data ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya dibawah kendali ASD TCB.
Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi dengan sistem operasi.
Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan untrusted code. Untrusted code melakukan operasi-operasi DBMS yang tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari proses yang dijalankan oleh user.
TCB dari sistem operasi memproteksi ASD TCB dari proses-proses lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD TCB.
Secara konseptual semua tuple berada dalam satu file sistem operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat keamanannya. Karena file data ASD berisi tuple yang diberi label dengan klasifikasi yang berlainan, file ini harus diproteksi dari modifikasi oleh proses-proses untrusted yang mungkin saja memiliki klasifikasi yang sama dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan menggunakan sistem operasi yang mendukung aturan intergritas Biba. Aturan ini menentukan label-label integritas kepada subyek dan obyek. Label-label ini adalah analogi label-label keamanan yang berkaitan dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk memproteksi data ASD obyek sistem operasi yang berisi data tersebut diberikan label DBMS integrity compartment. Label ini membatasi akses tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS integrity compartment yang lebih dominan. Karena hanya ASD TCB yang memiliki integrity compartment ini, tidak ada subyek lain yang dapat menulis secara langsung ke dalam obyek sistem operasi yang berisi data ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya dibawah kendali ASD TCB.
Arsitektur Network ASD
ASD diimplementasikan sebagai trusted server, seperti yang ada pada gambar
7. Dibawah pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network.
ASD node melayani node-node lainnya yang mirip single-level tetapi beroperasi
pada klasifikasi-klasifikasi keamanan yang berbeda. ASD menyediakan multilevel
engine yang memberikan fasilitas sharing antar level. Node top secret dapat
mengambil data dari ASD trusted server yang memiliki data dikategorikan sebagai
node unclassified.
Penyediaan akses network perlu mempertimbangkan protokol network yang aman. Protokol network yang didukung oleh ASD server adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini membolehkan ASD untuk digunakan dalam lingkungan taktis.
Karena software protokol network secara aktual menangani data, software ini akan menjadi relevan terhadap keamanan jika secara kongkuren atau sekuensial software menangani data yang digolongkan pada banyak kelas akses. Sebagai contohnya, pesan top secret dikirimkan ke node top secret, kemudian pesan unclassified dikirimkan ke node unclassified. Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini melanggar mandatory security policy.
Solusi yang diambil terhadap masalah ini adalah dengan menggunakan protokol network secara terpisah untuk tiap tingkat keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port serial, setiap port serial dikaitkan dengan software network protokol yang terpisah, dan port-port serial ini berhubungan dengan node yang beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat dihilangkan.
Penyediaan akses network perlu mempertimbangkan protokol network yang aman. Protokol network yang didukung oleh ASD server adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini membolehkan ASD untuk digunakan dalam lingkungan taktis.
Karena software protokol network secara aktual menangani data, software ini akan menjadi relevan terhadap keamanan jika secara kongkuren atau sekuensial software menangani data yang digolongkan pada banyak kelas akses. Sebagai contohnya, pesan top secret dikirimkan ke node top secret, kemudian pesan unclassified dikirimkan ke node unclassified. Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini melanggar mandatory security policy.
Solusi yang diambil terhadap masalah ini adalah dengan menggunakan protokol network secara terpisah untuk tiap tingkat keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port serial, setiap port serial dikaitkan dengan software network protokol yang terpisah, dan port-port serial ini berhubungan dengan node yang beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat dihilangkan.
B. Arsitektur Sistem Database.
a). Trusted
computing based subset.
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
b).Terdistribusi
dengan replika data secara penuh.
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.
c). Terdistribusi dengan replika data secara variabel.
Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed.
d). Integrity-Lock.
Terdiri dari tiga komponen:
- § Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.
- § Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.
- § Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.
e). Trusted subject monolisthic.
Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
C. Masalah Polyinstantiation.
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
D. Integritas.
Batasan-batasan
integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data
lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu
data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data
pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung
antara integritas dan keamanan.
5. Konsep Keamanan Bertingkat dalam
Database
Tingkatan Pada Keamanan Basis Data
- Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
- Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
- Sistem Operasi, Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
- Sistem Basis Data, Pengaturan hak pemakai yang baik.
Referensi
:
https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistem-keamanan-komputer/pengamanan-sistem-basis-data/
Tidak ada komentar:
Posting Komentar