Anda di halaman 1dari 37

TUGAS RESUME

SISTEM KEAMANAN TEKNOLOGI INFORMASI

Nama : Rizki Aprilia Dwijayanti

Kelas : 4KA23

NPM : 16115138

Mata Kuliah : Sistem Keamanan Teknologi Informasi

Dosen : Kurniawan B. Prianto, SKOM., SH, MM


HALAMAN | 1
BAB 4. PENGAMANAN SISTEM OPERASI
MATERI :
1. Model-model keamanan dalam sistem operasi.
2. Perancangan sistem operasi yang aman.
3. Bentuk serangan terhadap sistem operasi.
4. Tinjauan terhadap sistem operasi yang aman.
5. Contoh sistem operasi yang aman.

MODEL MODEL KEAMANAN DALAM SISTEM OPERASI

1. Kriptografi

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce
Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang
mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van
Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan
informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:

 Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
 Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak
sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan,
dan pensubsitusian data lain kedalam data yang sebenarnya.
 Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan
sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling

HALAMAN | 2
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi
keaslian, isi datanya, waktu pengiriman, dan lain-lain.
 Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya
penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang
mengirimkan/membuat.

2. Cryptosystem

Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan


plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan
transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur
oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik :

 Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma
yang digunakan.
 Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
 Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
 Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal
sebelumnya.

Adapun dasar-dasar dari perancangan sistem yang aman adalah :


 Mencegah hilangnya data
 Mencegah masuknya penyusup

PERANCANGAN SISTEM OPERASI YANG AMAN

Lapisan keamanan :
1. Lapisan Fisik :
Membatasi akses fisik ke mesin :
 Akses masuk ke ruangan computer
 Penguncian komputer secara hardware
 Keamanan BIOS
 Keamanan Bootloader
HALAMAN | 3
Back-up data :

 Pemilihan piranti back-up


 Penjadwalan back-up

Mendeteksi gangguan fisik :

 Log file: Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal
 Mengontrol akses sumber daya.
2. Keamanan local
Berkaitan dengan user dan hak-haknya:
 Beri mereka fasilitas minimal yang diperlukan.
 Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
 Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
 Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak
dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan
“rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
 Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti: “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan
memberlakukannya sebagai option -i ke rm).
 Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan
batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
HALAMAN | 4
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika
anda menjalankan perintah tersebut.
 Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
 File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara
baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah
saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai
pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
 Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
 Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
 Lakukan setting limit system file.
 Atur akses dan permission file : read, writa, execute bagi user maupun group.
 Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
 Hati-hati terhadap bruto force attack dengan membuat password yang baik.
 Selalu mengenkripsi file yang dipertukarkan.
 Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
 selalu update kernel system operasi.
 Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
 Waspadai paket sniffer yang sering menyadap port Ethernet.
 Lakukan prosedur untuk mengecek integritas data
 Verifikasi informasi DNS

HALAMAN | 5
 Lindungi network file system
 Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

BENTUK SERANGAN TERHADAP SISTEM OPERASI

Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus
bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih
dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media
internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti
disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus,
partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat,
sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware
tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita,
tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang
tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah
media utama dalam penyebaran spyware.

Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus
menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal
maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat
untuk mengambil data dan menghapus file.

RootKit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk
melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring
berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang
sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya,

HALAMAN | 6
pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini
dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja
dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.

Spam

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya
lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi
produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas
email.

Phising

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat,
tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan
keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan
social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer.
Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun
lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan
lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.

Denial of Service (DoS)

Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit
ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan
komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut
serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data
sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya
sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi
seperti worm.

Man-in-The-Middle (MITM) Attack

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur
komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan
serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan

HALAMAN | 7
komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah
jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir
semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah
seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem
komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas
keamanan yang disediakan, antara lain: windows defender, anti-spam pada windows mail, anti-
phising, windows firewall, dan network access protection (NAP).

Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya:
amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall,
aktifkan SELinuk, dan selalu update sistem.

TINJAUAN TERHADAPAP SISTEM OPERASI YANG AMAN

Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi
sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu
dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

 Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat
keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen.
Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
 Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara
tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak
berhak.
 Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh
dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari
vendor (dengan password yang sama).

HALAMAN | 8
CONTOH SISTEM OPERASI YANG AMAN

Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di
kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa
kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat
dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga
saat ini.

Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran
yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan
memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa
sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau
tablet.

Berikut Sistem Operasi Paling Aman:

1. Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang
dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih
untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya. Dengan membuat
HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah
terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows
7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi
yang paling aman.
2. Mac OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat
besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch
gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu,
menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada
layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang
secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang
dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda.

HALAMAN | 9
Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain
sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
3. Ubuntu.
Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi
ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar.
Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public
License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan,
memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat
lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga
mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan
Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang
menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan
sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai
OS yang aman untuk digunakan.
4. Linux.
Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan
hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform
seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga
pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah
sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun
pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi
atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa
program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan
di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer
lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol
seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling
aman digunakan.
5. Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8
telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin.
Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak

HALAMAN | 10
termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak
pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan
pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian
yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat
melakukan pencarian Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem
operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB
drive. Menggunakan fitur baru seperti Windows Live sinkronisasi, pengguna dapat login
ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan
sendiri. Sistem operasi ini juga terkenal paling aman digunakan.

HALAMAN | 11
BAB 5. MALICIOUS SOFTWARE
MATERI :
1. Perlindungan terhadap virus komputer.
2. Pengendalian program terhadap ancaman lainnya.

PERLINDUNGAN TERHADAP VIRUS KOMPUTER


Dengan perkembangan internet dan jaringan lainnya, virus komputer dapat menyebar lebih
luas untuk menginfeksi korban-korbanya. Setiap hari beberapa virus baru muncul yang mampu
merusak sistem komputer Anda . Spesialis Anti-virus sangat sulit untuk membuat update software
mereka terhadap virus baru yang selalu muncul. Virus bisa masuk ke dalam komputer dengan cara
yang berbeda. Itulah mengapa tidak ada metode sederhana untuk melindungi sistem komputer
anda. Hanya ada serangkaian tindakan yang dapat memberikan perlindungan handal dari infeksi
virus computer.
Sebelum membahas lebih lanjut tentang perlindungan terhadap virus computer, terlebih
dahulu kita harus mengenal jenis jenis virus dan ancaman virus tersebut terhadap computer kita.

Jenis-Jenis Virus Komputer


Berdasarkan Teknik Pembuatannya
a. Virus yang dibuat dengan compiler
b. Virus Macro
c. Virus Script/ Batch

Berdasarkan Infeksi yang Dilakukan


a. Virus Boot Sector
b. Virus File
c. Virus System
d. Virus Hybrid
e. Virus Registry Windows
f. Virus Program Aplikasi

HALAMAN | 12
Berdasarkan Media Penyebarannya
a. Penyebaran dengan Media Fisik
b. Penyebaran dengan Media Internet

Penanggulangannya:
A. Berdasarkan Teknik Pembuatannya

1. Virus yang dibuat dengan compiler

Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga
menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia
komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan
bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan
assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat
virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa
pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows . Mungkin
virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan
menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini
adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat
dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus Macro

Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro
adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro
yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang
memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti
Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya.
Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta
membuat jalan pintas bagi aplikasitersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-
pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat

HALAMAN | 13
didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus
yang lain.

3. Virus Script/ Batch

Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch
yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya
sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita
bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup
Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun
gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

B. Berdasarkan Yang Dilakukan:

1. Virus Boot Sector


Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan
media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu
program yang mampu menyebarkan diri dan mampu tinggal di memory selama computer bekerja,
maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang
menyerang disket dan virus yang menyerang disket dan tabel partisi.

2. Virus File
Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada
editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus
umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga
dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.

3. Virus System
Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat
suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM,
IBMDOS.COM, atau COMMAND.COM.

HALAMAN | 14
4. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot
sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di
Indonesia.

5. Virus Registry Windows


Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya
akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah
tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap
kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.

6. Virus Program Aplikasi


Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu.
Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data
yang mengandung virus.

C. Berdasarkan Media Penyebarannya


1. Penyebaran dengan media fisik
Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only
Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat
dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun
kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang
beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah
pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus
ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan
pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang
masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di
memori komputer terdapat virus yang aktif.
2. Penyebaran dengan Media Internet

HALAMAN | 15
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini
biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang
mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan
dirinya lewat e- mail apabila komputer memiliki hubungan ke jalur internet.

Antisipasi Terhadap Virus


Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-
benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara
menghindari virus yang cukup efisien :
 Ubah program-program atribut menjadi Read Only, Sebenarnya cara ini kurang menjamin
sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan
daripada tidak sama sekali.
Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename : nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
 Hindari penggunaan disket-disket/Flash Disk yang tidak bisa dipercaya sumbernya.
Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja
mengandung virus, dan juga jangan sembarangan menggunakan disket/Flash Disk dari
orang lain yang tidak terjamin kebersihan disket dari virus.
 Melakukan Write Protect. Dengan selalu mengunci Write Protect disket/Flash Disk maka,
kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa
menulis pada disket yang telah di-Write Protect.

HALAMAN | 16
 Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
 Scan virus setiap disket/Flash Disk yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya,
maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-
contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit
Pro, dan Norton Antivirus
 Melakukan scan virus secara periodik pada hard disk.
Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada
baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru
atau variasi virus yang belum bisa terdeteksi.
 Menginstal program resident pada komputer.
Untuk mencegah dan mendeteksi kerja virus kita bisa menggunakan program antivirus
yang sifatnya resident, yang dimaksud dengan residen adalah program yang menetap
sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield
dan Norton Anti Virus.
 Menggunakan program anti virus yang terbaru
Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita
harus selalu mengikuti perkembangan program anti virus sebab dengan semakin
banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga
para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
 Periksa secara rutin registry Windows pada bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu. Apabila komputer ataupun disket telah terserang virus dan kita masih
ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus
tersebut.

HALAMAN | 17
Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup
terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila
komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya
kita juga menggunakan program antivirus lokal pula.
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot
Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot
sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.

Utiliti yang dapat digunakan antara lain :


a. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita
menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya
bisa dilakukan oleh user yang telah berpengalaman.
b. Debug
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS
Windows 95. Debug adalah program untuk melakukan debugging, dan untuk
menggunakannya juga hanya bisa dilakukan oleh user yang telah
berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows.
Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk.
Syarat menggunakannya adala versi operating system keduanya harus sama.
Cara menggunakannya :
a. Boot komputer dengan disket/Flash Disk yang bebas dari virus cara ini bisa
dilakukan dengan disket maupun dengan hardisk
b. Masukkan disket yang terkena virus, misal pada Drive B
c. Ketikan ‘SYS B:’

HALAMAN | 18
PENGENDALIAN PROGRAM TERHADAP ANCAMAN ATAU
GANGGUAN LAINNYA

A. Bentuk bentuk serangan atau gangguan yang ada pada program


1. Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah
kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi
(contohnya password)
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi
informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.
3. Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk
mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan
karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal.
Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada
saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

HALAMAN | 19
6. CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan
hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara
lain adalah kejahatan di dunia cyber atau cybercrime.

B. Bagaimana cara menanggulangi ancaman atau gangguan tersebut

bentuk bentuk pengendaliannya adalah sebagai berikut:

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu
yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan
identification chip), tanda tangan, suara atau pola ucapan.
c. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang
tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari
suatu file atau data.

2. Memantau adanya serangan pada sistem.


Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut
“intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau
melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang
bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

HALAMAN | 20
3. Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah
diketahui oleh orang lain yang tidak berhak.

HALAMAN | 21
BAB 6. PENGAMANAN SISTEM BASIS DATA
MATERI :
1. Teknik-teknik pengamanan database yang handal dan memiliki integritas.
2. Perlindungan terhadap data yang sensitif.
3. Rangkuman permasalahan keamanan database.
4. Konsep database multilevel
5. Konsep keamanan bertingkat dalam database.

TEKNIK-TEKNIK PENGAMANAN DATABASE YANG HANDAL DAN


MEMILIKI INTEGRITAS

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baikdalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara
sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara
konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database
tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain
dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti
keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu system database,
oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar
dapat mengatur suatu system database Keamanan merupakan suatu proteksi terhadap pengrusakan
data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

System yang aman memastikan kerahasian data yang terdapat didalamnya. Beberapa aspek
keamanan yaitu :
 Mambatasi akses ke data dan servis
 Melakukan autentifikasi pada user
 Memonitor aktivitas-aktivitas yang mencurigakan

HALAMAN | 22
Keamanan database dapat dikelompokan sebagai berikut :

1. Pencurian dan penipuan., Pencurian dan penipuan database tidak hanya mempengaruhi
lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh
orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo
rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan
system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
2. Hilangnya kerahasiaan dan privasi, Suatu data dapat memiliki nilai kerahasiaan, karena data
tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data
tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
3. Hilangnya integritas, Integritas ini berkaitan dengan akurasi dan kebenaran data dalam
database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.
4. Hilangnya ketersediaan, Hilangnya ketersediaan berarti data, system, keduanya tidak dapat
diakses,servis mati, yang tentunya secara serius sangat mempengaruhi
perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system
yang aktif 7 x 24 , 7 hari 1 minggu.

Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang harus kitaperhatikan


demi terciptanya keamanan database. Bisa saja seseorang mencuri computer kita yang berisi data
penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan kejahatan
dengan menjual informasi tersebut pada pihak lain demi kepentingan pribadi. Hal-hal tersebut
memang termasuk kendala keamanan database yang harus mendapat perhatian, tetapi seorang
administrator tidak dapat mengawasi kelemahan tersebut. Seorang administrator hanya fokus pada
sistem database itu sendiri, dan hal inilah yang akan kita bicarakan. Tentunya perkembangan
teknologi mengharuskan suatu perusahaan untuk mengimplementasikan system database yang
bukan hanya aman tetapi juga mudah diakses dan handal, menyala 7×24 jam, 7 hari 1 minggu
tanpaoff.

Penyebaran informasi secara global sangat menguntungkan semua pihak. Dengan adanya
internet, komunikasi antar cabang, perusahaan, konsumen dan sebagainya semakin mudah.

HALAMAN | 23
Pemberian informasi mengenai perusahaan kepada masyarakat melalui internet merupakan salah
satu strategi komunikasi, marketing, public relation perusahaan tersebut,adanya transaksi on line
yang meningkatkan gaya hidup masyarakat dan lainlain. Semua itu tidak terlepas dari suatu
perkembangan system database dan tentunya membuat keamanan menjadi rentan. Sangatlah
mudah dalam suatu lingkungan database diciptakan suasana yang menakutkan, tanpa kepastian
dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan kondisi tersebut.
Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan terhadap kondisi itu.
Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang mudah ditembus, akan tetapi
hal ini bukan berarti database tidak dapat dibuat aman sebagaimana mestinya.

Acaman terhadap database

Serangan terhadap database, Secara garis besar keamanan database dikategorikan sbb:
 Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada
database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan
yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak
dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita
dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak
dikenali tidak diijinkan.
 Trusted Ip Access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan
mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita
sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server
melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses
server database tersebut.Jika server database melayani jaringan internal maka hanya alamat
jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan
pernah menggabungkan server database web dengan server database informasi internal
perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip
Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang
dikenali saja.

HALAMAN | 24
 Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk
melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan
pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan
pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua
masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh,
pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika
anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan
unik.
 Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering
diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar
dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal
inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat
informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan
dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi
system mengapa ia diberikan ijin selain hak membaca saja.

PERLINDUNGAN TERHADAP DATA YANG SENSITIF


Penyalahgunaan Database :
5. Tidak disengaja, jenisnya :
a. Kerusakan selama proses transaksi
b. Anomali yang disebabkan oleh akses database yang konkuren
c. Anomali yang disebabkan oleh pendistribuasian data pada beberapa computer
d. Logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
6. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

HALAMAN | 25
Tingkatan Pada Keamanan Database :
1. Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap
serangan perusak.
2. Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi
kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak
berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database : Pengaturan hak pemakai yang baik.

Keamanan Data :
1. Otorisasi :
 Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau
obyek database
 Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 3
fungsi :
- Mengendalikan sistem atau obyek yang dapat diakses
- Mengendalikan bagaimana pengguna menggunakannya
- Sistem administrasi yang bertanggungjawab untuk memberikan hak akses
dengan membuat account pengguna.
2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang
tidak digunakan atau tidak perlu dilihat oleh pengguna.

Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :


a. Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu
relasi
b. View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang
terapat pada view
c. Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat
memodifikasi.

HALAMAN | 26
d. Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak
dapat memodifikasi data yang sudah ada.
e. Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat
menghapus data.
f. Delete Authorization adalah pengguna diperbolehkan menghapus data.
Untuk Modifikasi data terdapat otorisasi tambahan :
a. Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
b. Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
c. Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut
suatu relasi.
d. Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang sudah ada.

Contoh perintah menggunakan SQL :


GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE

7. Backup data dan recovery :


Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file
(atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database
untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :

HALAMAN | 27
Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk
semua transaksi

Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau
sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk
membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang


dianggap benar setelah terjadinya suatu kegagalan.

3 Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat
mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara
mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus
alirannya.

Fasilitas pemulihan pada DBMS :


1. Mekanisme backup secara periodic
2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi
lebih konsisten setelah terjadinya kesalahan.

HALAMAN | 28
Teknik Pemulihan :
1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung
sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak
akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari
kegagalan tersebut.
2. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus
menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi
UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel
yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan.
Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel
transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan
jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO,
kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data dan Enkripsi :
Enkripsi : keamanan data
o Integritas : metode pemeriksaan dan validasi data (metode integrity constrain), yaitu
berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
o Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database
multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan
proses yang akurat (time stamping).

Fasilitas Keamanan Database


Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur
olehProperti Database. Berikut ini adalah properti database yang digunakan untuk keamanan
database BOCSoft eQuestion.
Properti Keterangan
1. Publikasi Apakah database dipublikasikan? Database yang telah dipublikasikan tidak bisa
dipublikasikan ulang. Proses publikasi adalah mempublikasikan database untuk konsumsi
publik. Proses ini meliputi pengaturan properti lain: Proteksi; Hanya Baca; Dapat Dibaca
eQuestion Lain; dan Dapat Diimpor.

HALAMAN | 29
2. Proteksi Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai
password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat
database.
3. Hanya Baca (Read-Only) Data dalam database yang “Hanya Baca” tidak bisa ditambah,
diedit, atau dihapus.
4. Dapat Dibaca eQuestion Lain Jika properti ini diset “Tidak” maka database hanya bisa
dibaca oleh BOCSoft eReader dan tidak bisa dibaca oleh BOCSoft eQuestion lain.
5. Dapat Diimpor Jika properti ini diset “Ya” maka data dari database eQuestion bisa
digabungkan dengan database eQuestion lain dengan versi yang sama.

Enkripsi Untuk Keamanan Database


Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu
table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang
merupakan bagian dari informasi yang dikirim.
Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream)
bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik
cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam
sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai
macam teknik enkripsi yang biasa digunakan dalam sistem security dari sistem komputer dan
network.

A. Enkripsi Konvensional.
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh
algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang
disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci
biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi
akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci
dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan,

HALAMAN | 30
kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah
kembali ke plain teks dengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi
konvensional bergantung pada beberapa factor. Pertama algoritma enkripsi harus cukup kuat
sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut.
Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian
dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk
mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi /
enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup
dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara
luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud
bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga
yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk.
Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga
keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data
encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk
DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan
kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang
yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk
mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah
diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan
nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. Algoritma tersebut
seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan
pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang
diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan
satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi

HALAMAN | 31
adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma
enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik
berikut ini akan dapat dilakukan :
1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang
digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan
memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci
pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci
publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk
mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak
diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik
( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu
untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka
komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya
public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode
enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma
enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan
harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel
berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public
key.
 Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi–
enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.

HALAMAN | 32
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang
telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi
untu menentukan kunc.
 Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu
untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang
telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi
untu menentukan kunci.

RANGKUMAN PERMASALAHAN DALAM DATABASE

Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan
menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya
berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah
tersebut diantaranya adalah :

1. Redudansi dan Inkonsistensi Data


Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga
sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara
berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data
yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi
data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-
aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field,
yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika

HALAMAN | 33
nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan
fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs
mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai
redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada
record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan
manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang
yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam
sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada
saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada
tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi
inkonsistensi data.
2. Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim
dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses
berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan
program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3. Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat.
Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file
dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan
DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan
data walaupun sangat kecil.
4. Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka
akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah
informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam
pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam
melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu
performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang
dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang

HALAMAN | 34
bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data
tersebut tidak konsisten.
5. Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada
saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah
sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun
pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya
dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang
dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat
rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang
yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6. Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang
sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain
halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak
didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada
basis data dengan keadaan yang sesungguhnya.
7. Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya
pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah
masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam
pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.

KONSEP DATABASE MULTILEVEL


Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada
database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek
database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek
yang boleh mengaksesnya.

HALAMAN | 35
Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan
mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-
arsitektur dan prototipe-prototipe keamanan database multilevel yang unik.

KONSEP KEAMANAN BERTINGKAT DALAM DATABASE


Konsep pendekatan berlapis:
 Meningkatkan deteksi resiko serangan
 Mengurangi kesempatan berhasilnya penyerangan

Tingkat Pengamanan Pada Database Relasional


 Relasi
user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.
 View
user diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat
pada view.
 Read Authorization
user diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
 Insert Authorization
HALAMAN | 36
user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data
yang sudah ada.
 Update Authorization
user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
- Index Authorization  user diperbolehkan membuat dan menghapus
index data.
- Resource Authorization  user diperbolehkan membuat relasi-relasi baru.
- Alteration Authorization  user diperbolehkan menambah/ menghapus
atribut suatu relasi.
- Drop Authorization  user diperbolehkan menghapus relasi yang sudah
ada.
 Delete Authorization
user diperbolehkan menghapus data.

DAFTAR PUSTAKA :
1. https://id.wikipedia.org/wiki/Keamanan_komputer
2. https://www.academia.edu/14545436/MAKALAH_SISTEM_KEAMANAN_
KOMPUTER_KEAMANAN_PADA_DATABASE_
3. http://sisteminformasi27.blogspot.com/2014/10/perlindungan-terhadap-virus-
computer.html

HALAMAN | 37

Anda mungkin juga menyukai