Anda di halaman 1dari 30

PRINSIP PENGAMANAN KOMPUTER

SISTEM KEAMANAN KOMPUTER


Prinsip Pengamanan Komputer

• Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time
sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan
jaringan komputer.
• Keamanan sistem komputer adalah untuk menjamin sumber daya sistem
tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang
tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas
dan politis.
Macam Keamanan Sistem

1. Keamanan eksternal / external security


• Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /
kebanjiran.
2. Keamanan interface pemakai / user interface security
• Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan internal / internal security
• Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Klasifikasi Keamanan Berdasarkan Lubang Keamanan

Menurut David Icove [John D. Howard, “An Analysis Of Security


Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and
Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu :
Klasifikasi Keamanan Berdasarkan Lubang Keamanan

1. Keamanan yang bersifat fisik (physical security)  Termasuk akses orang ke


gedung, peralatan, dan media yang digunakan.
• Contoh :
• Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
• Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah
banyaknya jumlah pesan).
• Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia
menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Klasifikasi Keamanan Berdasarkan Lubang Keamanan

2. Keamanan yang berhubungan dengan orang (personel)


• Contoh :
• Identifikasi user (username dan password)
• Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
Klasifikasi Keamanan Berdasarkan Lubang Keamanan

3. Keamanan dari data dan media serta teknik komunikasi


(communications)
Klasifikasi Keamanan Berdasarkan Lubang Keamanan

4. Keamanan dalam operasi  Adanya prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery).
Masalah Penting Keamanan

1. Kehilangan data / data loss


• Yang disebabkan karena :
• Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
• Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses,
disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
• Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape /
disk yang salah, kehilangan disk / tape.
Masalah Penting Keamanan

2. Penyusup / intruder
• Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
• Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
• Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase
militer / bisnis, lirikan pada saat pengetikan password.
Masalah Penting Keamanan
Sasaran keamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

1. Open Design (Rancangan sistem seharusnya public)


• Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem
informasi yang baru.
• Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi
dapat dipenuhi.
• Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi.
• Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.
• Prinsip ini menyatakan bahwa desain dari suatu sistem harus dapat diinformasikan dengan baik (tidak
dirahasiakan) sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan
sistem keamanan.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

2. Psychological Acceptability (Dapat diterima)


• Prinsip ini menyatakan bahwa mekanisme pengendalian sistem keamanan harus mudah
digunakan oleh pengguna.
• Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan
mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan
otorisasi pengaksesan.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

3. Complete Mediation (Pemeriksaan Otoritas)


• Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi (diotentikasi), diijinkan untuk
memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan
bagian dari aturan khusus yang memiliki akses ke sumber daya.
• Sedangkan Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan
username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar,
sidik jari, dll.
• Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses
untuk otorisasi yang tepat. Biasanya otorisasi digunakan ketika seseorang hendak merubah,mengganti ataupun
memanipulasi suatu system ataupun basis data yang sebelumnya sudah di izinkan oleh admin dari system
tersebut. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi lainnya) tidak diperiksa.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

4. Least Priviledge (Kewenangan serendah mungkin)


• Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah
mungkin yang diperlukan untuk menyelesaikan tugasnya.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

5. Economy of Mechanism (Mekanisme yang Ekonomis)


• Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga
mudah untuk verifikasi dan diimplementasikan dengan benar.
• Proteksi seharusnya dibangun dilapisan terbawah.
• Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
Menurut Saltzer and Schroeder [1975] ada 8
Prinsip Pengamanan Komputer

6. Separation of Privilege
• Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna
harus memenuhi persyaratan tertentu, disarankan memenuhi 2 langkah keamanan.
7. Least Common Mechanism
• Prinsip ini menyatakan bahwa mekanisme sistem sebaiknya tidak sama untuk pengguna.
8. Fail-Safe Defaults
• Prinsip ini menyatakan bahwa keadaan default dari suatu sistem haruslah membutuhkan
permission sehingga tidak bisa langsung diakses.
Lapisan Keamanan
1. Lapisan Fisik
• Membatasi akses fisik ke mesin : • Mendeteksi gangguan fisik :
• Log file :
• Akses masuk ke ruangan komputer • Log pendek atau tidak lengkap, Log
• Penguncian komputer secara hardware yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang
• Keamanan BIOS tidak tepat, Catatan pelayanan reboot
• Keamanan Bootloader atau restart, Log yang hilang, masukan
su atau login dari tempat yang janggal
• Back-up data : mengontrol akses sumber daya.
• Pemilihan piranti back-up
• Penjadwalan back-up
Lapisan Keamanan
2. Keamanan Lokal
• Berkaitan dengan user dan hak-haknya :
• Beri mereka fasilitas minimal yang diperlukan.
• Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
• Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
Lapisan Keamanan
3. Keamanan Root
• Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang
menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan user
ingin menghapus file-file yang dipikirkan.
• Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah
seperti : "rm -fr *" menanyakan apakah user benar-benar ingin menghapus seluruh file. (Shell menguraikan "-i" dulu, dan
memberlakukannya sebagai option -i ke rm).
• Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika berusaha mengetahui bagaimana melakukan sesuatu,
kembali ke shell pemakai normal hingga yakin apa yang perlu dilakukan oleh root.
• Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang
dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file
biner dalam jalur pencarian, yang memungkinkan mereka menjadi root ketika user menjalankan perintah tersebut.
Lapisan Keamanan
3. Keamanan Root
• Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai
root. Jangan membuat file .rhosts untuk root.
• File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku
(pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Seharusnya login dari jarak jauh sebagai pemakai biasa
dan kemudian 'su' jika butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain),
sehingga tidak perlu untuk login secara langsung sebagai root.
• Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan dapat mempengaruhi banyak
hal. Pikir sebelum mengetik!
Lapisan Keamanan
4. Keamanan File dan System File
• Directory home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
• Lakukan setting limit system file.
• Atur akses dan permission file  read, write, execute bagi user maupun group.
• Selalu cek program-program yang tidak dikenal
Lapisan Keamanan
5. Keamanan Password dan Enkripsi
• Hati-hati terhadap brute force attack dengan membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.
Lapisan Keamanan
7. Keamanan Jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
Otentifikasi pemakai / user authentification
adalah identifikasi pemakai ketika login
Terdapat 3 cara otentifikasi

1. Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll
• Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem
komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan, tanggal lahir, dll.
• Upaya pengamanan proteksi password :
• Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
• One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password.
Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
• Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
• Tantangan tanggapan / challenge response, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login
komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
Otentifikasi pemakai / user authentification
adalah identifikasi pemakai ketika login
Terdapat 3 cara otentifikasi

2. Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM,
ATM.
• Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu
magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik
jari, sidik suara, foto, tanda tangan, dll
• Pada tanda tangan, bukan membandingkan bentuk tanda tangannya (karena mudah ditiru) tapi gerakan
/ arah dan tekanan pena saat menulis (sulit ditiru).
Otentifikasi pemakai / user authentification
adalah identifikasi pemakai ketika login
• Untuk memperkecil peluang penembusan keamanan sistem komputer harus
diberikan pembatasan, misalnya :
1. Pembatasan login, misalnya pada terminal tertentu, pada waktu dan hari tertentu
2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila telah
sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati.
Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
3. Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera dikunci
dan diberitahukan ke administrator.
Proteksi Objek
• Objek yang perlu diproteksi :
• Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive,
printer, dll
• Objek perangkat lunak, misalnya proses, file, basis data, semaphore, dll
Proteksi Objek
• Masalah proteksi adalah mengenai cara mencegah proses mengakses objek
yang tidak diotorisasi.
• Sehingga dikembangkan konsep domain.
• Domain adalah himpunan pasangan (objek,hak).
• Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan
terhadapnya.
• Hak dalam konteks ini berarti ijin melakukan suatu operasi.
Proteksi Objek
• Cara penyimpanan informasi anggota domain beerupa satu matrik besar,
dimana :
• Baris menunjukkan domain
• Kolom menunjukkan objek

Anda mungkin juga menyukai