PENDAHULUAN
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer
juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya).
Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari
parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda
pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya
sistem keamanan komputer karena meningkatnya perkembangan teknologi
dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem
agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain.
Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan
politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk
membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena
pembatasan terancang akan menyulitkan komputer bekerja secara maksimal.
Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu
strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang
harus diperhatikan dalam keamanan komputer :
metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah algoritma tertentu dengan cara mencoba semua
kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan
tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini
memakan waktu yang sangat lama, khususnya untuk password yang rumit.
TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet
apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
(Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistemkomputer.html
Network Topology
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi
untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer
tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan
query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih
lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola
jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan
dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan
jaringan komputer tersebut lebih terjamin.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host
untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika
ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai
host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket
data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
Port Scanning
Packet Fingerprinting
Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem
dan mendapatkan informasi tentang sistem
Scan
Account compromise
Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
Hacking
Denial-of-Service
data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang
besar atau sengaja menghabiskan sumber daya yang langka atau terbatas,
seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka
mengganggu komponen fisik jaringan atau memanipulasi data yang sedang
dikirimkan, termasuk data terenkripsi.
Phishing
Bencana
Penyusup / intruder
Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak
mengakses )
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :
Interupsi / interuption
Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem.
Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap
kerahasiaan.
Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman terhadap integritas
Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas
dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan
masalah dalam komputer.
Ancaman sistem keamanan komputer[sunting | sunting sumber]
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem
keamanan komputer.
Adware
Backdoor Trojan
Bluejacking
Bluesnarfing
Browser Hijackers
Chain Letters
Cookies
Dialers
Document Viruses
Email Viruses
Internet Worms
Virus
Email Virus
Internet Worms
Spam
Trojan Horse
Spyware
Serangan Brute-force
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan
salah satu contoh dampak negative dari penggunaan sistem keamanan
komputer yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup menangkap user id dan password saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi
ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna
dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi
di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan
oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi
lubang keamanan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank
tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet.
https://id.wikipedia.org/wiki/Keamanan_komputer
jaringan.
Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS
dan IPS
Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak
dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file
mengakomodasi Perubahan.
Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang
digunakan untuk bertransaksi menggunakan digital signature.
Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan
untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan
atau server.
Implementasi : pada firewall (IDS/IPS) atau router menggunakan system
logging (syslog).
Disini akan diulas lebih dalam tentang AUDITING.
Tujuan keamanan komputer (security goals) adalah terjaminnya confidentiality,
integrity, dan availability sebuah sistem komputer. Untuk menjamin supaya
tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses
yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan
melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahankesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server.
Auditing membantu seorang administrator jaringan dan analis keamanan
komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer
dalam sebuah organisasi dan sangat membantu dalam mengembangkan
kebijakan dalam keamanan jaringan komputer. Melalui proses audit, integritas
data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya
tetap terjamin. Secara garis besar, audit terhadap sebuah sistem keamanan
jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses
(privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit
terhadap eskalasi (escalation audit).
Privilege Audit, Audit jenis ini tujuannya adalah untuk melakukan verifikasi
apakah group, roles dan account sudah diterapkan dengan tepat dalam
sebuah organisasi dan keamanan yang di terapkan didalamnya juga sudah tepat.
Audit ini juga melakukan verifikasi apakah kebijakankebijakan yang di terapkan
dalam sebuah organisasi sudah diikuti dengan benar atau belum, sudah akurat
atau belum, dan apakah akses ke sistem sudah di terapkan dengan benar.
Privilege audit dilakukan dengan cara melakukan review secara lengkap
terhadap semua group dan account dalam sebuah sistem jaringan untuk
sebuah organisasi. Misalnya,ketika seorang karyawan di mutasi dalam sebuah
organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya
yang lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan
seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya
didapatkan oleh user tersebut.
Usage Audit, Audit jenis ini melakukan verifikasi apakah perangkat lunak dan
sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan
tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini
akan melakukan review secara lengkap dari sisi fisik sebuah sistem, memverifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain.
Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan
lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara
berkala untuk melakukan verifikasi bahwahanya perangkat lunak yang di lisensi
oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam
organisasi tersebut. Selain masalah perangkat lunak dan keamanan fisik sistem
yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang
keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di
dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa
perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai
dengan kebutuhannya. Audit ini juga melakukan pengujian terhadap penggunaan
jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk
mengetahui apakah sumber daya jaringan komputer digunakan sesuai dengan
peruntukannya atau tidak. Setiap penggunaan jaringan yang tidak sesuai
penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan
sebelum hal ini menjadi masalah di kemudian hari.
Escalation Audit, Eskalasi audit mem-fokuskan seputar bagaimana pihak
manajemen/decision-makers mengendalikan sistem jaringan jika menemukan
masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan
pengujian bagaimana sebuah organisasi mampu menghadapi masalah-masalah
yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan
proses verifikasi sistem terhadap disaster recovery plans dan business
continuity plans. Jenis-jenis perencanaan ini dapat menjadi outdated secara
cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala
sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di
terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
https://witanduty.wordpress.com/sistem-keamanan-komputer/
2. Intersepsi / interception
Pihak tak diotorisasi dapat mengakses sumber daya. Merupakan ancaman terhadap
kerahasiaan. Pihak tak
diotorissasi dapat berupa orang / program komputeer. Contohnya penyadapan, mengcopy file
tanpa
diotorisasi.
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Merupakan
ancaman
terhadap integritas. Contohnya mengubah nilai file, mengubah program, memodifikasi pesan
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan / memasukkan objek-objek palsu ke sistem. Merupakan
ancaman terhadap integritas. Contohnya memasukkan pesan palsu ke jaringan, menambah
record file.
Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi
yang bagus
dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme
proteksi tidak
mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3. Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4. Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin
yang
diperlukan untuk menyelesaikan tugasnya.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga
mudah untukverifikasi.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
3 cara otentifikasi :
1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua,
dll
Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat
akan mengakses sistem komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya
tanda *. Tetapi banyak kelemahan dan mudah ditembus karena pemakai cenderung memilih
password yang mudah diingat,
misalnya nama kecil, nama panggilan, tanggal lahir, dll.
Upaya pengamanan proteksi password :
a. Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga
mencapai
panjang password tertentu
b. one time password, pemakai harus mengganti password secara teratur, misalnya pemakai
mendapat 1
buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang
terdapat pada
daftar password.
c. satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih
salah satu dari
pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d. tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu
algoritma
misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik
angka 27.
2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca
kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik
suara, foto, tanda tangan, dll. Pada tanda tangan, bukan membandingkan bentuk tanda
tangannya (karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat menulis (sulit ditiru).
Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,
misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu.
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah sukses,
sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak
dapat menghubungkan lewat sembarang saluran telepon, tapi hanya pada saluran tetepon
tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci dan
diberitahukan keadministrator.
Objek yang perlu diproteksi :
1. Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
2. Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Masalah proteksi adalah mengenai cara mencegah proses mengakses objek yang tidak
diotorisasi. Sehingga dikembangkan konsep domain. Domain adalah himpunan pasangan
(objek,hak). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasi anggota domain beerupa satu matrik besar, dimana :
baris menunjukkan domain
kolom menunjukkan objek
Pendahuluan Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruceSchneier
Applied Cryptography]. Kata cryptography berasal dari kata Yunani kryptos (tersembunyi) dan
graphein (menulis). Selain pengertian tersebut terdapat pula pengertian ilmuyang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamananinformasi seperti
kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A.Menezes, P. van
Oorschot and S. Vanstone Handbook of Applied Cryptography]. Cryptanalysis adalah aksi
untuk memecahkan mekanisme kriptografi dengan cara mendapatkanplaintext atau kunci dari
ciphertext yang digunakan untuk mendapatkan informasi berhargakemudian mengubah atau
memalsukan pesan dengan tujuan untuk menipu penerima yang
sesungguhnya, memecahkan ciphertext. Cryptology adalah ilmu yang mencakup cryptography
dan cryptanalysis. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi
yaitu :
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah
disandi. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara
tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nir penyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat. Enkripsi adalah transformasi data kedalam bentuk yang tidak dapat
terbaca tanpa sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan
menyembunyikan informasi dari orang-orang yang tidak ditujukan, bahkan mereka mereka yang
memiliki akses ke data terenkripsi. Dekripsi merupakan kebalikan dari enkripsi, yaitu transformasi
data terenkripsi kembali ke bentuknya semula.
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk
melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan
survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang
menganggap keamanan sistem informasi sebagai komponen sangat penting (extremely
important). Mereka lebih mementingkan reducing cost dan improvingcompetitiveness
meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih
banyak. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan
kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka
kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau rumah
kita hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa.
Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa membudgetkan kunci
pintu. Dampaknya sangat besar. Demikian pula di sisi pengamanan sebuah sistem informasi.
Jika tidak kita budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya
perangkat pengamanan (firewall, Intrusion Detection System, anti virus,
DissasterRecoveryCenter, dan seterusnya). Meskipun sering terlihat sebagai besaran yang tidak
dapat langsung diukur dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya
dapat diukur dengan besaran yang dapat diukur dengan uang (tangible). Dengan adanya ukuran
yang terlihat, mudah-mudahan pihak manajemen dapat mengerti pentingnya investasi di bidang
keamanan.
Berikut ini adalah berapa contoh kegiatan yang dapat kita lakukan :
Hitung kerugian apabila sistem informasi kita tidak bekerja selama 1 jam, selama 1 hari, 1
minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.comtidak dapat
diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya
web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di
toko kita.
Hitung kerugian apabila ada data yang hilang.
Misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem
kita. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan kita merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik
terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan
keamanan uangnya. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko
(risk management). Lawrie Brown dalam menyarankan menggunakan Risk Management Model
untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan
kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Nama Komponen Contoh & Keterangan Lebih Lanjut
Asset (Aset)
Hardware
Software
Dokumentasi
Data
Komunikasi
Lingkungan
Manusia
Threats (Ancaman)
Pemakai (Users)
Teroris
Kecelakaan (Accidents)
Crackers
Penjahat Kriminal
Nasib (Acts Of God)
Intel Luar Negeri (Foreign Intelligence)
Vulnerability (Kelemahan)
Software Bugs
Hardware Bugs
Radiasi (dari layar, transmisi)
Tapping, Crosstalk
Unauthorized Users
Cetakan, Hardcopy
Keteledoran (Oversight)
Cracker via telepon
Strorage media
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut
countermeasures yang dapat berupa :
Usaha untuk mengurangi Threat
Usaha untuk mengurangi Vulnerability
Usaha untuk mengurangi impak (impact)
Mendeteksi kejadian yang tidak bersahabat (hostile event)
Kembali (recover) dari kejadian
MeningkatnyaMeningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem
informasi, akan terus meningkat dikarenakan beberapa hal, antara lain :
Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer
semakin meningkat.
Sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti on-line banking, electronic
commerce (e-commerce), Electronic DataInterchange (EDI), dan masih banyak lainnya. Bahkan
aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui Telematika
Indonesia dan Nusantara 21). Demikian pula di berbagai penjuru dunia aplikasi ecommerce
terlihat mulai meningkat.
Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani.
Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga
kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang
handal adalah sangat sulit, apalagi jika harus disebar di berbagai tempat. Akibat dari hal ini
adalah biasanya server-server di daerah (bukan pusat) tidak dikelola dengan baik sehingga lebih
rentan terhadap serangan. Seorang cracker akan menyerang server di daerah lebih dahulu
sebelum mencoba menyerang server pusat. Setelah itu dia akan menyusup melalui jalur
belakang. (Biasanya dari daerah / cabang ke pusat ada routing dan tidak dibatasi dengan
firewall.)
Transisi dari single vendor ke multi-vendor
Sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah
interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat
dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
Bayangkan, untuk router saja sudah ada berbagai vendor; Cisco, Juniper Networks, Nortel,
Linux-based router, BSDbased router, dan lain-lain. Belum lagi jenis sistem operasi (operating
system) dari server, seperti Solaris (dengan berbagai versinya), Windows (NT, 2000, 2003),
Linux (dengan berbagai distribusi), BSD (dengan berbagai variasinya mulai dari FreeBSD,
OpenBSD, NetBSD). Jadi sebaiknya tidak menggunakan variasi yang terlalu banyak.
Meningkatnya kemampuan pemakai di bidang komputer
Sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang
digunakanny (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat sukar, maka
sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di
sekolah serta rumah-rumah.
Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil (download)
dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah
digunakan. Beberapa program, seperti SATAN, bahkanhanya membutuhkan sebuah web
browser untuk menjalankannya. Sehingga, seseorangyang hanya dapat menggunakan web
browser dapat menjalankan program penyerang(attack). Penyerang yang hanya bisa
menjalankan program tanpa mengerti apamaksudnya disebut dengan istilah script kiddie.
Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi
yang sangat cepat.
Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah
yang justru terjadi pada sebuah system yang tidak memiliki ruang dan waktu. Barang bukti digital
juga masih sulit diakui oleh pengadilan Indonesia sehingga menyulitkan dalam pengadilan.
Akibatnya pelaku kejahatan cyber hanya dihukum secara ringan sehingga ada kecenderungan
mereka melakukan hal itu kembali.
Semakin kompleksnya sistem yang digunakan,
Seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, dapat
diklasifikasikan menjadi empat, yaitu :
1. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas
penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk
mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau
hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat
dimasukkan ke dalam kelas ini. Pencurian komputer dan notebook juga merupakan kejahatan
yang besifat fisik. Menurut statistik, 15% perusahaan di Amerika pernah kehilangan notebook.
Padahal biasanya notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga
seringkali digunakan untuk menyimpan data-data yang seharusnya sifatnya confidential
(misalnya pertukaran email antar direktur yang menggunakan notebook tersebut).
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh
pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya
dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang
dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa
waktu yang lalu ada lubang keamanan dari implementasi protokol TCP/IP yang dikenal dengan
istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia
menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang). Mematikan jalur listrik
sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik. Masalah keamanan fisik
ini mulai menarik perhatikan ketika gedung WorldTradeCenter yang dianggap sangat aman
dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak sistem yang tidak
bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya nyawa.
2. Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali
kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola).
Ada sebuah teknik yang dikenal dengan istilah social engineering yang sering digunakan oleh
kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal
ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata
lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Bagian ini
yang akan banyak kita bahas dalam buku ini.
4. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
Contoh serangan lain adalah yang disebut man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betulbetul asli, orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau
server yang kita hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga
intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tangan
pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus
menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia :
What you have (misalnya kartu ATM)
What you know (misalnya PIN atau password)
What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek
ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication
biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau
mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benarbenar milik bank yang bersangkutan?
Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan
meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di
magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu tidak
mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar
sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Ini yang terjadi
dengan kasus klikBCA.com.)
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan denial of
service attack (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang
pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika
akses dilakukan melalui saluran telepon).
Pentingnya Akses Kontrol
Bagi para profesional keamanan sistem/teknologi informasi, perhatian harus diberikan pada
kebutuhan akses kontrol dan metode-metode implementasinya untuk menjamin bahwa sistem
memenuhi availability (ketersediaan), confidentiality (kerahasiaan), dan integrity (integritas).
Dalam komputer jaringan, juga diperlukan pemahaman terhadap penggunaan akses kontrol
pada arsitektur terdistribusi dan terpusat. Melakukan kontrol akses pada sistem informasi dan
jaringan yang terkait juga merupakan hal penting untuk menjaga confidentiality, integrity, dan
availability.Confidentiality atau kerahasiaan memastikan bahwa informasi tidak terbuka ke
individu, program atau proses yang tidak berhak. Beberapa informasi mungkin lebih sensitive
dibandingkan informasi lainnya dan memerlukan level kerahasiaan yang lebih tinggi. Mekanisme
kontrol perlu ditempatkan untuk mendata siapa yang dapat mengakses data dan apa yang orang
dapat lakukan terhadapnya saat pertama kali diakses. Aktivitas tersebut harus dikontrol, diaudit,
dan dimonitor. Beberapa tipe informasi yang dipertimbangkan sebagai informasi rahasia adalah
misalnya catatan kesehatan, informasi laporan keuangan, catatan kriminal, kode sumber
program, perdagangan rahasia, dan rencana taktis militer. Sedangkan beberapa mekanisme
yang memebrikan kemampuan kerahasiaan sebagai contoh yaitu enkripsi, kontrol akses fisikal
dan logikal, protokol transmisi, tampilan database, dan alur trafik yang terkontrol. Bagi suatu
institusi (skala besar, menengah maupun kecil), adalah merupakan hal penting untuk
mengidentifikasi data dan kebutuhan-kebutuhan yang terklasifikasi sehingga dapat dipastikan
bahwa suatu peringkat prioritas akan melindungi data dan informasi serta terjaga
kerahasiaannya. Jika informasi tidak terklasifikasi maka akan diperlukan banyak waktu dan biaya
yang dikeluarkan saat mengimplementasikan besaran yang sama pada tingkat keamanan untuk
informasi kritis maupun informasi tidak penting. Integritas memiliki tujuan mencegah modifikasi
pada informasi oleh user yang tidak berhak, mencegah modifikasi yang tidak sengaja atau tidak
berhak pada informasi oleh orang yang tidak berkepentingan, dan menjaga konsistensi internal
maupun eksternal. Konsistensi internal memastikan bahwa data internal selalu konsisten.
Misalnya, diasumsikan sebuah database internal memiliki jumlah unit suatu komponen tertentu
pada tiap bagian suatu organisasi. Jumlah bilangan dari komponen di tiap bagian tersebut harus
sama dengan jumlah bilangan komponen pada database yang terekam secara internal pada
keseluruhan organisasi. Konsistensi eksternal menjamin bahwa data yang tersimpan pada
database konsisten dengan fisiknya. Sebagai contoh dari konsistensi internal di atas, konsistensi
eksternal berarti bahwa besarnya komponen yang tercatat pada database untuk setiap bagian
adalah sama dengan banyaknya komponen secara fisik di tiap bagian tersebut. Informasi juga
harus akurat, lengkap, dan terlindungi dari modifikasi yang tidak berhak. Ketika suatu mekanisme
keamanan memberikan integritas, ia akan melindungi data dari perubahan yang tidak lazim, dan
jika memang terjadi juga modifikasi ilegal pada data tersebut maka mekanisme keamanan harus
memperingatkan user atau membatalkan modifikasi tersebut. Availability (ketersediaan)
memastikan bahwa untuk user yang berhak memakai sistem, memiliki waktu dan akses yang
bebas gangguan pada informasi dalam sistem. Informasi,sistem, dan sumberdaya harus tersedia
untuk user pada waktu diperlukan sehingga produktifitas tidak terpengaruh. Kebanyakan
informasi perlu untuk dapat diakses dan tersedia bagi user saat diminta sehingga mereka dapat
menyelesaikan tugas-tugas dan memenuhi tanggung jawab pekerjaan mereka. Melakukan akses
pada informasi kelihatannya tidak begitu penting hingga pada suatu saat informasi tersebut tidak
dapat diakses. Administrator sistem mengalaminya saat sebuah file server mati atau sebuah
database yang pemakaiannya tinggi tiba-tiba rusal untuk suatu alasan dan hal lainnya. Fault
tolerance dan mekanisme pemulihan digunakan untuk menjamin
kontinuitas ketersediaan sumberdaya. Produktifitas user dapat terpengaruh jika data tidak siap
tersedia. Informasi memiliki atribut-atribut yang berbeda seperti akurasi, relevansi, sesuai waktu,
privacy, dan keamanan. Mekanisme keamanan yang berbeda dapat memberikan tingkat
kerahasiaan, integritas, dan ketersediaan yang berbeda pula. Lingkungan, klasifikasi data yang
dilindungi, dan sasaran keamanan perlu dievaluasi untuk menjamin mekanisme keamanan yang
sesuai dibeli dan digunakan sebagaimana mestinya. Tujuan kontrol akses lainnya adalah
reliability dan utilitas. Tujuan-tujuan tersebut mengalir dari kebijakan keamanan suatu organisasi.
Kebijakan ini merupakan pernyataan tingkat tinggi dari pihak manajemen berkaitan dengan
kontrol pada akses suatu informasi dan orang yang berhak menerima informasi tersebut. Tiga
hal lainnya yang patut dipertimbangkan untuk perencanaan dan implementasi mekanisme kontrol
akses adalah ancaman pada sistem (threats), kerawanan sistem pada ancaman (vulnerabilities),
dan resiko yang ditimbulkan oleh ancaman tersebut. Ancaman (threats) adalah suatu kejadian
atau aktivitas yang memiliki potensi untuk menyebabkan kerusakan pada sistem informasi atau
jaringan. Kerawanan (vulnerabilities) adalah kelemahan atau kurangnya penjagaan yang dapat
dimanfaatkan oleh suatu ancaman, menyebabkan kerusakan pada sistem informasi atau
jaringan. Sedangkan resiko adalah potensi kerusakan atau kehilangan pada sistem informasi
atau jaringan; kemungkinan bahwa ancaman akan terjadi.
Penjelasan Akses Kontrol
Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Akses control
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan
tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Akses adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif
yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat
berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas
tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan filemenjadi
objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer,
database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang
menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses
sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk
menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan. Saat user
diminta memasukan username dan password hal ini disebut dengan control akses. Setelah user
log in dan kemudian mencoba mengakses sebuah file, file ini dapat memiliki daftar user dan grup
yang memiliki hak akses ke file tersebut. Jika user tidak termasuk dalam daftar maka akses akan
ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak dan ijin user adalah berdasarkan
identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi
kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi ketersediaan, integritas,
dan kerahasiaan sumberdaya. Kontrol diimplementasikan untuk menanggulangi resiko dan
mengurangi potensi kehilangan. Kontrol dapat bersifat preventif, detektif, atau korektif. Kontrol
preventif dipakai untuk mencegah kejadian-kejadian yang merusak. Kontrol detektif diterapkan
untuk menemukan kejadian-kejadian yang merusak. Kontrol korektif digunakan untuk
memulihkan sistem yang menjadi korban dari serangan berbahaya. Untuk menerapkan ukuranukuran tersebut, kontrol diimplementasikan secara administratif, logikal atau teknikal, dan fisikal.
Kontrol administratif termasuk kebijakan dan prosedur, pelatihan perhatian terhadap keamanan,
pemeriksaan latar belakang, pemeriksaan kebiasaan kerja, tinjauan riwayat hari libur, dan
supervisi yang ditingkatkan. Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem
dan perlindungan informasi. Contoh kontrol pada tipe ini adalah enkripsi, smart cards, daftar
kontrol akses, dan protokol transmisi. Sedangkan kontrol fisikal termasuk penjagaan dan
keamanan bangunan secara umum seperti penguncian pintu, pengamanan ruang server atau
laptop, proteksi kabel, pemisahan tugas kerja, dan backup data. Kontrol fisikal merupakan
penempatan penjaga dan bangunan secara umum, seperti penguncian pintu, pengamanan
ruang server atau laptop, perlindungan pada kabel, pembagian tanggung jawab, dan backup file.
Model Kontrol Akses
Penerapan akses kontrol pada subjek sistem (sebuah entitas aktif seperti individu atau proses)
terhadap objek sistem (sebuah entitas pasif seperti sebuah file) berdasarkan aturan (rules).
Model kontrol akses merupakan sebuah framework yang menjelaskan bagaimana subjek
mengakses objek. Model ini menggunakan teknologi kontrol akses dan mekanisme sekuriti untuk
menerapkan aturan dan tujuan suatu model. Ada tiga tipe utama model kontrol akses yaitu
mandatory, discretionary, dan nondiscretionary (sering disebut juga role-based). Tiap tipe model
memakai metode berbeda untuk mengkontrol bagaimana subjek mengakses objek dan
mempunyai kelebihan serta keterbatasan masing-masing. Tujuan bisnis dan keamanan dari
suatu organisasi akan membantu menjelaskan model kontrol akses mana yang sebaiknya
digunakan, bersamaan dengan budaya perusahaan dan kebiasaan menjalankan bisnisnya.
Beberapa model dipakai secara ekslusif dan kadang-kadang model tersebut dikombinasikan
sehingga mampu mencapai tingkat keperluan kemanan lingkungan yang dibutuhkan.
Aturan pada akses kontrol diklasifikasikan menjadi :
Mandatory access control
Otorisasi suatu akses subjek terhadap objek bergantung pada label, dimana label ini
menunjukan ijin otorisasi suatu subjek dan klasifikasi atau sensitivitas dari objek.
header. Sistem yang menerapkan model discretionary access control memungkinkan pemilik
sumber daya untuk menentukan subjek-subjek apa yang dapat mengakses sumber daya
spesifik. Model ini dinamakan discretionary karena kontrol akses didasarkan pada pemisahan
pemilik. Pada model ini, akses dibatasi berdasarkan otorisasi yang diberikan pada user. Ini
berarti bahwa subjek-subjek diijinkan untuk menentukan tipe akses apa yang dapat terjadi pada
objek yang mereka miliki. Jika organisasi menggunakan model discretionary access control,
administrator jaringan dapat mengijinkan pemilik sumber daya mengkontrol siapa yang dapat
mengakses file/sumber daya tersebut.
Implemetasi umum dari discretionary access control adalah melalui access control list yang
dibuat oleh pemilik, diatur oleh administrator jaringan, dan dijalankan oleh operating system.
Dengan demikian kontrol ini tidak termasuk dalam lingkungan terkontrol terpusat dan dapat
membuat kemampuan user mengakses informasi secara dinamis, kebalikan dari aturan yang
lebih statis pada mandatory access control.
Non-Discretionary access control
Otoritas sentral menentukan subjek-subjek apa yang mempunyai akses ke objekobjek tertentu
berdasarkan kebijakan keamanan organisasi. Kontrol akses bisa berdasarkan peran individu
dalam suatu organisasi (role-based) atau tanggung jawab subjek dan tugasnya (task-based).
Dalam organisasi dimana sering terdapat adanya perubahan/pergantian personel,
nondiscretionary access control merupakan model yang tepat karena kontrol akses didasarkan
pada peran individu atau jabatan dalam suatu organisasi. Kontrol akses ini tidak perlu dirubah
saat individu baru masuk menggantikan individu lama. Tipe lain dari non-discretionary access
control adalah kontrol akses lattice-based. Dalam model lattice (lapis tingkatan), terdapat
pasangan-pasangan elemen yang memiliki batas tertinggi terkecil dari nilai dan batas terendah
terbesar dari nilai. Untuk menerapkan konsep kontrol akses ini, pasangan elemen adalah subjek
dan objek, dan subjek memiliki batas terendah terbesar serta batas tertinggi terkecil untuk hak
akses pada suatu objek.
Selain itu terdapat model role-based access control yang juga sebagai nondiscretionary access
control. Model ini menerapkan seperangkat aturan terpusat pada kontrol untuk menentukan
bagaimana subjek dan objek berinteraksi. Tipe model ini mengijinkan akses ke sumber daya
berdasarkan peran yang user tangani dalam suatu organisasi. Administrator menempatkan user
dalam peran dan kemudian memberikan hak akses pada peran tersebut.peran dan kelompok
merupakan hal berbeda meskipun mereka mempunyai tujuan yang sama. Mereka bekerja
sebagai penampungan untuk para user. Perusahaan mungkin memiliki kelompok auditor yang
terdiri dari beberapa user yang berbeda. Para user ini dapat menjadi bagian suatu kelompok lain
dan biasanya memiliki hak individunya masing-masing serta ijin yang diberikan kepada mereka.
Jika perusahaan menerapkan peran, tiap user yang ditugaskan pada peran tertentu yang hanya
memiliki hak pada peran tersebut. Hal ini menjadikan kontrol yang lebih ketat
https://rumahradhen.wordpress.com/materi-kuliahku/semester-ii/sistemkeamanan-komputer/pengantar-sistem-keamanan-komputer/