Anda di halaman 1dari 8

PERTEMUAN – 2

KEAMANAN SISTEM

A. PRINSIP KEAMANAN SISTEM


Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time
sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan
komputer. Prinsip desain pengamanan komputer perlu dilakukan karena ancaman
keamanan data atau informasi sangat membahayakan. Keamanan sistem komputer
adalah untuk menjamin sumber daya sistem tidak digunakan atau dimodifikasi,
diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Maka dari itu perlu adanya
upaya untuk mengantisipasi dan menghindari adanya ancaman.
Menurut Saltzer dan Schroeder, dalam merancang suatu sistem keamanan, ada
beberapa prinsip yang harus diperhatikan, antara lain:
1. Least Privilege (kewenangan serendah mungkin).
Setiap proses yang dilakukan pengguna (user) pada suatu sistem komputer dalam
menyelesaikan tugasnya, harus beroperasi pada level terendah. Dengan kata lain,
setiap proses hanya memiliki hak akses yang memang benar-benar dibutuhkan.
Hak akses harus secara eksplisit diminta (tidak boleh default), tindakan seperti ini
dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh suatu
penyerangan.
2. Economy of Mechanisms (mekanisme yang ekonomis).
Mekanisme keamanan dari suatu sistem harus sederhana dan merupakan bagian
yang tak terpisahkan dengan rancangan sistem secara keseluruhan, sehingga dapat
diverifikasi dan diimplementasi dengan benar.
3. Complete of Mediation (pemeriksaan otoritas).
Setiap yang melakukan akses kedalam sistem komputer harus diperiksa, sehingga
penggunaan akses sesuai dengan otoritas yang diberikan, berlaku untuk kondisi-
kondisi khusus seperti pada saat recovery atau maintenance.

Pengantar Keamanan Sistem Komputer | 1


4. Open Design (rancangan sistem seharusnya public).
Mekanisme keamanan dari suatu sistem harus dapat diinformasikan dengan baik,
sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk
perbaikan sistem keamanan.
5. Separation of Priviledge (pemisahan hak akses).
Mengakses suatu informasi, seseorang pengguna harus memenuhi beberapa
persyaratan tertentu, dapat diimplementasikan dengan menerapkan sistem akses
bertingkat, dimana pengguna dibagi dalam beberapa tingkatan dan mempunyai
hak akses yang berbeda.
6. Least Common Mechanism (mekanisme umum dasar).
Antar pengguna harus terpisah dalam sistem atau mekanisme sistem sebaiknya
tidak sama untuk setiap pengguna, diimplementasikan dengan sistem akses
bertingkat.
7. Psychological Acceptability (dapat diterima).
Mekanisme pengendalian sistem keamanan harus mudah digunakan oleh
pengguna, dapat dilakukan dengan mengadakan survei mngenai perilaku
pengguna yang akan menggunakan sistem.

B. SYARAT KEAMANAN SISTEM


Sebuah sistem komputer dikatakan aman, jika telah memenuhi beberapa syarat
tertentu untuk mencapai suatu tujuan keamanan. Secara garis besar, persyaratan
keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu:
1. Kerahasiaan (secrecy).
Berhubungan dengan hak akses untuk membaca data atau informasi dari suatu
sistem komputer. Suatu sistem komputer dapat dikatakan aman, jika suatu data
atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau
wewenang secara legal.
2. Integritas (integrity).
Berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu
sistem komputer. Suatu sistem komputer dapat dikatakan aman, jika suatu data
atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

Pengantar Keamanan Sistem Komputer | 2


3. Ketersediaan (availability).
Berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.
Suatu sistem komputer dapat dikatakan aman, jika suatu data atau informasi yang
terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang
berhak.

C. LAPISAN KEAMANAN SISTEM


1. Lapisan fisik.
a. Membatasi akses fisik ke mesin seperti akses masuk ke ruangan komputer,
penguncian komputer secara hardware, keamanan BIOS, dan keamanan
bootloader.
b. Memahami proses backup data yang tepat seperti pemilihan perangkat yang
tepat untuk menyimpan hasil backup dan penjadwalan backup yang rutin dan
berkala.
c. Mendeteksi gangguan fisik, seperti memeriksa log file (catatan pelayanan
reboot atau restart), akses sistem atau login, dan mengontrol akses sumber
daya.
2. Keamanan lokal.
a. Memberikan fasilitas yang diperlukan atau sesuai kebutuhan.
b. Monitoring terkait lokasi atau asal pengakses sistem.
c. Menghapus data atau hak akses ketika tidak lagi dibutuhkan.
3. Keamanan root.
a. Melakukan perintah yang kompleks gunakan cara yang tidak merusak.
b. Hanya menjadi root ketika melakukan tugas tunggal tertentu.
c. Selalu berhati-hati ketika menjadi root, karena setiap tindakan dapat
mempengaruhi banyak hal.
4. Keamanan file dan system file.
a. Directory home user tidak boleh mengakses perintah mengubah sistem seperti
partisi, perubahan device dan lain-lain.
b. Lakukan setting limit system file.
c. Atur akses dan permission file : read, write, execute bagi user maupun group.

Pengantar Keamanan Sistem Komputer | 3


d. Selalu memeriksa program-program yang tidak dikenal.
5. Keamanan password dan enkripsi.
a. Hati-hati terhadap brute force attack, atasi dengan membuat password yang
baik.
b. Selalu mengenkripsi file yang akan dikirim.
c. Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan kernel
a. Selalu update kernel system operasi.
b. Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
a. Waspadai paket sniffer yang sering menyadap port ethernet.
b. Lakukan prosedur untuk memeriksa integritas data.
c. Verifikasi informasi DNS.
d. Lindungi network file system.
e. Gunakan firewall untuk barrier antara jaringan private dengan jaringan
eksternal.

D. MACAM KEAMANAN SISTEM


1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.

E. MASALAH PENTING KEAMANAN SISTEM


1. Kehilangan data (data loss), disebabkan karena :

Pengantar Keamanan Sistem Komputer | 4


a. Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus,
dan lain sebagainya.
b. Kesalahan perangkat keras (hardware) dan perangkat lunak (software),
contohnya pemrosesan yang tidak berfungsi, storage yang tidak terbaca,
kesalahan komunikasi, kesalahan program (bugs).
c. Kesalahan manusia (human error), contohnya kesalahan pemasukkan data,
memasang perangkat yang salah, kehilangan perangkat.
2. Penyusup (intruder), biasa dikenal dengan Hacker atau Crackers.
Penyusup pasif, yaitu penyusup yang membaca data yang tidak terotorisasi,
sementara penyusup aktif, yaitu penyusup yang mengubah data yang tidak
terotorisasi. Upaya menghindari ancaman kategori ini, biasanya suatu sistem
dilengkapi dengan fasilitas user password, sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
a. One-way encryption, sistem hanya menyimpan password dalam bentuk yang
telah dienkripsi.
b. Access control, memberikan akses terhadap file password dengan sangat
terbatas.
c. User education, memberikan penjelasan secara terus menerus kepada user,
pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password,
apabila digunakan pada sistem komputer dengan populasi yang besar.
d. Computer generated password, sistem komputer memberikan password
secara random kepada user. Kelemahan teknik ini sulit bagi user untuk
mengingat password yang diberikan oleh komputer sehingga mereka
menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya
password.
e. Reactive password checking, sistem komputer secara periodik menjalankan
program untuk mencoba menerka password user, password-password yang
berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk

Pengantar Keamanan Sistem Komputer | 5


menggantinya dengan password yang lain. Kelemahan teknik ini adalah
banyaknya CPU time yang harus dipergunakan.
f. Proactive password checking, user menentukan password yang diinginkan,
kemudian sistem komputer menentukan apakah password tersebut dapat
diterima atau ditolak berdasarkan database password yang dimilikinya dan
memberikan panduan bagaimana memilih password yang baik.
3. Malicious, program yang dibuat untuk mengganggu atau bahkan merusak suatu
sistem. Jenis program ini dapat dikelompokkan menjadi dua, yaitu :
a. Needs Host Program.
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya,
yang termasuk ke dalamnya, adalah :
1) Trapdoors, akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan
uji coba suatu program.
2) Logic Bombs, perintah yang dituliskan dalam suatu program, kemudian
akan meledak apabila suatu kondisi terpenuhi (bom waktu).
3) Trojan Horses, perintah rahasia yang dibuat secara tidak terlihat dalam
suatu program untuk melakukan tindakan apabila program dijalankan.
4) Viruses, program atau perintah yang disisipkan kedalam suatu program
lain dan akan memperbanyak dirinya sendiri, kemudian masuk kembali ke
program lainnya, biasanya akan timbul suatu tindakan yang tidak
diinginkan atau merusak. Ada lima jenis virus yang dikenal, yaitu :
a) Parasitic virus, virus yang menetap pada file yang dapat dieksekusi,
dan memperbanyak dirinya setiap kali program dijalankan dan
mencari tempat penularan yang lainnya.
b) Memory-resident virus, menetap dalam main memory dan menulari
setiap program yang dijalankan.
c) Boot sector virus, menulari master boot record dan menyebar pada
saat suatu sistem, masuk melalui disk yang mengandung virus tersebut.
d) Stealth virus, jenis virus yang dibuat untuk dapat bersembunyi dari
deteksi program antivirus.

Pengantar Keamanan Sistem Komputer | 6


e) Polymorphic virus, jenis virus yang akan mengalami mutasi setiap kali
menyebar untuk menghindari pendeteksian dari program antivirus.
b. Independent.
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya, yang termasuk
dalam kelompok ini, antara lain :
1) Bacteria, program yang dibuat untuk menggangu sistem dengan cara
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
2) Worm, program yang dapat memperbanyak dirinya dan mengirimkan
duplikasinya ke komputer lain melalui jaringan.

F. SIKLUS HIDUP VIRUS

4.
1. Dormant
Execution
phase
phase

3. 2.
Triggering Propagation
phase phase

1. Fase tidur (dormant phase), virus dalam keadaan tidak aktif atau tidak melakukan
apa-apa.
2. Fase propagasi (propagation phase), virus menempatkan duplikat dirinya ke
program lain atau daerah sistem tertentu di dalam sistem.
3. Fase pemicuan (triggering phase), virus diaktifkan untuk melakukan fungsi
tertentu.
4. Fase eksekusi (execution phase), virus menjalankan fungsinya, fungsinya
mungkin sederhana seperti menampilkan pesan dilayar atau merusak program dan
file-file data, dan sebagainya.

Pengantar Keamanan Sistem Komputer | 7

Anda mungkin juga menyukai