Tugas Resume Keamanan TI 2
Resume Sistem Keamanan Teknologi Informasi Bab 4 - 6
Nama :
Nabilah Iffatus Sua'dah
Kelas :
4KA31
Npm :
14115884
Dosen : Kurniawan B. Prianto,
SKOM., SH, MM.
Mata Kuliah : Sistem Keamanan Teknologi Informasi
BAB 4
4.1 Model-Model
Keamanan Dalam Sistem Operasi
Model Keamanan Sistem Operasi
·
Kriptografi
Kriptografi,
secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain
pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi
seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi
data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat
tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan
informasi yaitu:
Kerahasiaan,
adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
informasi yang telah disandi.
Integritas
data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,
penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi,
adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem
maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus
diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi,
atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan
terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
·
Cryptosystem
Cryptographic
system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext
ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang
menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses
enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.
Karakteristik
Cryptosystem yang baik:
Keamanan
sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan
algoritmayangdigunakan.
Cryptosystem
yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem
yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem
yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
4.2 Perancangan System Operasi yang Aman
Pengamanan
perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena
perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi
merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan
sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem
komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara
langsung dengan fasilitas sistem computer harus dilakukan juga. Keamanan
sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial,
legalitas dan politis.
Keamanan
sistem terbagi menjadi tiga, yaitu :
1.
Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari
penyusup (hacker) dan bencana seperti kebakaran
dan kebanjiran.
2.
Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai
diijinkan mengakses program dan data yang disimpan.
3.
Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah
keamanan (security) dan proteksi (protection) sering digunakan secara
bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke
seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem
komputer.
Masalah-masalah
keamanan
Terdapat
dua masalah penting, yaitu :
a.
Kehilangan data (data loss).
Dapat disebabkan karena :
1. Bencana.
·
Kebakaran.
·
Banjir.
·
Gempa bumi.
·
Perang.
·
Kerusuhan.
·
Binatang.
2. Kesalahan perangkat keras dan perangkat lunak.
·
Ketidak berfungsian pemroses.
·
Disk atau tape yang tidak terbaca.
·
Kesalahan telekomunikasi.
·
Kesalahan program (bugs).
3. Kesalahan/kelalaian manusia.
·
Kesalahan pemasukan data.
·
Memasang tape atau disk yang salah.
·
Eksekusi program yang salah.
·
Kehilangan disk atau tape.
Kehilangan data dapat diatasi dengan mengelola beberapa backup
dan backup ditempatkan jauh dari data yang online
b.
Penyusup (hacker).
Terdiri dari :
1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
Kateogri penyusupan :
·
Lirikan mata pemakai non teknis. Pada sistem
time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan
lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka
pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·
Penyadapan oleh orang dalam.
·
Usaha hacker dalam mencari uang.
·
Spionase militer atau bisnis.
Ancaman-ancaman
keamanan
Sasaran
pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1.
Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat
diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem.
2.
Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
dimodifikasi oleh pihak-pihak yang diotorisasi.
3.
Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
pihak-pihak yang diotorisasi saat diperlukan.
Petunjuk
Pengamanan Sistem
Terdapat
beberapa prinsip pengamanan sistem komputer, yaitu :
1.
Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada
kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup
tidak akan mengetahui cara kerja sistem pengamanan
hanya menipu/memperdaya perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
2.
Dapat diterima.
Skema yang dipilih harus dapat diterima secara
psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan
memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka
tidak akan digunakan atau digunakan secara tak benar.
3.
Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan
pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk
penggunaan selanjutnya. Banyak sistem memeriksa ijin
ketika file dibuka dan setelah itu (operasi-operasi lain) tidak
diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat
walaupun pemilik file telah mengubah atribut proteksi file.
4.
Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi
dengan kumpulan wewenang serendah mungkin yang diperlukan
untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali.
5.
Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana
mungkin dan seragam sehingga memudahkan verifikasi. Proteksi
seharusnya dibangun dilapisan terbawah. Proteksi merupakan
bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada
rancangan yang telah ada.
Otentifikasi
pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi
didasarkan pada
tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·
Password.
·
Kombinasi kunci.
·
Nama kecil ibu mertua.
·
Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
·
Badge.
·
Kartu identitas.
·
Kunci.
·
Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
·
Sidik jari.
·
Sidik suara.
·
Foto.
·
Tanda tangan.
4.3 Bentuk Serangan Terhadap Sistem Operasi
·
Virus
Mungkin sebagian besar dari kita sudah mengenal
jenis serangan ini. Berkat Internet,virus bias menyebar dan berkembang biak
dengan kecepatan tinggi.
·
Spyware
Spyware dapat mencuri data-data pentind dari computer
tanpa kita sadari, oleh karenanya jangan heran jika alamat email,no kartu
kredit yang tersimpan dalam hardisk bias berpindah tangan tanpa sepengetahuan
kita, jalur internet adalah media utama dalam penyebaran spayware.
·
Worm
Worm merupakan sebuah program computer kecil yang bisa
menyebar tanpa harus menumpang pada file tertentu.
·
Rootkit
Dapat menyebar sebagai modul,driver atau bagian
lain dalam system oprasi.
·
Spam
Serangan yang datang melalui email ini umumnya
digunakan untuk menyebarkan informasi produk atau kegiatan bisnis. Hanya saja
jika terlalu lampau banyak hal ini akan mengganggu lalu lintas email.
·
Phising
Bisa dikatakan sebagai bentuk penipuan.
·
Denial Of Service
Merupakan serangan masal yang sulit di tangkal,sebab
serangan ini menggunakan komponen legal yang bisa dipakai jaringan
computer.
·
Man in the middle (MITM) attack
Serangan ini terjadi pada pengguna internet yang tidak
mengamankan jalur komunikasinya saat mengirim data penting.
Berdasarkan
masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”.
Vulnerabilitas secara universal adalah keadaan dimana :
•
Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
•
Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses
untuk data tersebut.
•
Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
•
Memungkinkan penyerang untuk melakukan denial of service.
Selain
itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
•
Memungkinkan penyerang melakukan aktivitas pengambilan informasi
•
Memungkinkan penyerang menyembunyikan aktifitas
•
Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang
diinginkan, tetapi bisa dilakukan compromise dengan mudah
•
Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke
system atau data
•
Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.
Contoh
vulnerabilitas universal :
• phf
(remote command axecution sebagai user “nobody”)
•
rpc.ttdbserved (remote command execution sebagai root)
• File
password yang writeable secara bebas (modifikasi data penting system.
•
Password default (remote command execution atau akses lainnya)
•
Permasalahan denial of service yang memungkinkan seorang penyerang untuk
menyebabkan blue death screen
• Smurf
(denial of service dengan flooding jaringan)
Contoh
exposure :
•
Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi
membuatnya seperti “mengiklankan” system bagi penyerang)
•
Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
•
Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau
SMTP)
•
Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode
brute force.
4.4 Tinjauan Terhadap System Operasi
yang Aman
Mengevaluasi keamanan sistem informasi yang anda
miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat
pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini
disebabkan oleh beberapa hal, antara lain:
• Ditemukannya
lubang keamanan (security hole) yang
baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga
tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan
yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan
konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang
menyimpan password (/etc/passwd di sistem UNIX) secara tidak
sengaja diubah sehingga dapat diubah atau ditulis oleh
orang-orang yang tidak berhak.
• Penambahan
perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan
administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh
dari sempurna,
misalnya server atau software masih menggunakan
konfigurasi awal dari vendor (dengan password yang sama).
4.5 Contoh Sistem Operasi Yang Aman
Sistem operasi yang terdapat pada
komputer atau laptop secara global memang masih di kuasai oleh Microsoft.
Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan
dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat
dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan
di dunia hingga saat ini.
Sistem operasi besutan Microsoft
yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan
dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang
sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa
sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer,
laptop, atau tablet.
Berikut
Sistem Operasi Paling Aman :
Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop
dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki
beberapa fitur canggih untuk mencari file, mengelola media dan melakukan
tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen,
printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang
berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih
Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
Mac OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk
beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat
digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat
melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil
foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya
adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk
perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara
cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis
untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem
operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
Ubuntu.
Ubuntu adalah sistem operasi open source yang bebas
digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone,
tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang
dilisensikan di bawah GNU General Public License. Perangkat lunak ini
memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan
mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti
FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga
mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan
Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang
menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan
perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini
dianggap sebagai OS yang aman untuk digunakan.
Linux.
Linux adalah sistem operasi bebas dan open source.
Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi
sekarang berjalan pada semua platform seperti mainframe server dan
superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat
memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem
operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu.
Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses
ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan
menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki
banyak program yang berjalan di latar belakang. Selain protokol LAN seperti
Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP
adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25
juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman
digunakan.
Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft
Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis
dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka
dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu
start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan
dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang
menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi
kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan
pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi
lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive.
Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login
ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan
sendiri. Sistem operasi ini juga terkenal paling aman digunakan.
Sumber
:
http://www.kumpulancontohmakalah.com/2015/11/model-model-pada-sistem-operasi.html?m=1
https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html?m=1
BAB 5
5.1
Teknik Perlindungan Program Terhadap Virus Komputer
·
Melalui BIOS
·
Melalui Fasilitas
Sistem Operasi
·
Menggunakan Tool
Program
Perlindungan
terhadap virus Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi
virus:
1. Usaha pencegahan (prophylaxis) yaitu melindungi komputer
agar tidak terinfeksi virus.
2. Bila infeksi telah terjadi, maka jalan terbaik adalah
mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin.
Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus
sewaktu transfer data. Potensi bahaya datang dari:
3. Pemakaian media penyimpanan : disket, CD ROM, dan Zip
drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
4. Bila PC anda terhubung via jaringan (misalnya
Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software
dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan
koneksi network untuk menempatkan program di PC anda.
5. Orang lain yang menggunakan PC anda dapat
mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda
sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru
untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam
menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton
Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang
tidak kalah kemampuannya dalam melindungi anda terhadap virus. Hampir semua orang
tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya
lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka
port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC
adalah versi server-nya yang akan dikendalikan penyerang lewat versi
client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling
baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan
antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner
mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka
pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang
(backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang
baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net.
Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• port scanning
• men-cek registry
• men-cek hard disk yang bila ditemukan adanya Trojan
Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah
men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan
trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka
anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil
download itu benar-benar aman. Bukan hanya hasil download dari situs-situs
hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download
dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk
menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
•
Sistem operasi kedua
•
Virtual sandbox
Pada
yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada
partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada
partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan
software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan
di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox
merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan
software security yang sekaligus merupakan firewall, anti-virus, dan juga
sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan
tinggal pakai untuk kebanyakan proses pengujian software :
·
Blank. Set of rule
kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe
agar tidak dapat diubah.
·
Freeze desktop.
Menjaga agar Start menu dan desktop tidak bisa diubah.
·
Internet
Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya
diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script
kiddies.
·
Internet Explorer.
Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan
fungsi pada Internet Explorer.
·
Untrusted
Applications. Membatasi akses terhadap download, test, dan temporary file. Juga
mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang langkah awal yang harus diambil sebelum komputer
benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati.
Berikut ini cara-cara menghindari virus yang cukup efisien :
1. Ubah program-program atribut menjadi Read Only7
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah
attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama
sekali. Parameter untuk merubah attribut file :
ATTRIB
[+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan
:
+ :
menambahkan attribut
:
menghilangkan attribute
R :
attribut hanya baca (Read only)
A :
attribut file archive
S :
attribut file aystem
H :
attribut file tersembunyi
Path
: nama cabang (sub-directory)
Filename:
nama file yang akan diproses
/S
: melakukan proses diseluruh directory dan sub-directory
2. Hindari penggunaan disket-disket yang tidak bisa
dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah
lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan
menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari
virus.
3. Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita
dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa
menulis pada disket yang telah di-Write Protect. Membuat sub-directory untuk
program-program baru. Hal ini bisa melokalisir beberapa virus apabila program
kita terjangkit virus.
4. Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]pat
5. Scan virus setiap disket yang tidak pasti
kebersihannya dari virus.
Apabila kita terpaksa untuk
menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita
melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program
antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro,
dan Norton Antivirus
6. Melakukan scan virus secara periodik pada hard disk.
Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi
ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat
virus baru atau variasi virus yang belum bisa terdeteksi.
7. Menginstal program resident pada komputer. Untuk
mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus
yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
8. Menggunakan program anti virus yang terbaru Memang
seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita
harus selalu mengikuti perkembangan program anti virus sebab dengan semakin
banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama,
sehingga para pencipta program anti virus juga membuat program anti virus yang
lebih baru pula.
9. Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,
apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu. Apabila komputer ataupun disket telah terserang virus dan
kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha
membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
·
Gunakan program
antivirus Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah
cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya.
Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan
Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula.
Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh
program antivirus lokal adalah MAV (Mikrodata Anti Virus).
·
Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot
Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus
dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi
sistem keduanya sama. Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua
program ini adalah program editor yang cukup canggih dan kita menggunakannya
untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh
user yang telah berpengalaman.
2. DEBUG
Debug
adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug
adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya
bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys
adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys
berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk.
Syarat menggunakannya adalah versi operating system keduanya harus sama.
Cara
menggunakannya :
–
Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan
dengan disket maupun dengan hardisk
–
Masukkan disket yang terkena virus, misal pada Drive B
–
Ketikan ‘SYS B:’
5.2 Pengendalian
Program Terhadap Bentuk Ancaman Dari Luar
Berkaitan
dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol
terhadap sistem Informasi antara lain :
1. Kontrol Administratif
Kontrol
administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang
jelas.
Kontrol
ini mencakup hal-hal berikut:
·
Mempublikasikan kebijakan control yang
membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan
serius oleh semua pihak dalam organisasi.
·
Prosedur yang bersifat formal dan
standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk
hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan
data, dan manajemen pengarsipan data.
·
Perekrutan pegawai secara berhati-hati
yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
·
Supervisi terhadap para pegawai.
Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan
terhadap yang diharapkan.
·
Pemisahan tugas-tugas dalam pekerjaan
dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang
lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai
akses terhadap data produksi (operasional) agar tidak memberikan kesempatan
untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian
Sistem
Untuk
melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah
penting. Auditor system informasi harus dilibatkan dari masa pengembangan
hingga pemeliharaan system, untuk memastikan bahwa system benar-benar
terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi
dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol
operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk
dalam kontrol ini:
·
Pembatasan akan akses terhadap data
Akses
terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang
telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
·
Kontrol terhadap personel pengoperasi
Dokumen
yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk
melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas.
Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu
memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar
terpelihara.
·
Kontrol terhadap peralatan
Kontrol
terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar
kegagalan peralatan dapat diminimumkan.
·
Kontrol terhadap penyimpanan arsip
Kontrol
ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
·
Pengendalian terhadap virus
Untuk
mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
Proteksi fisik terhadap pusat data
Untuk
menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan
yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan
fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang
berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk
mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS.
Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu
jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan
seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas
yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi
yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus
dilengkapi generator listrik tersendiri.
Kontrol Perangkat Keras
Untuk
mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini
dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada
sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen
cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan
sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem
fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi
jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi
kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan
prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik
watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi
terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh
data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan,
program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai.
Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan
pada level transaksi ditanganimelalui mekanisme basis data yang disebut
rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti
sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
Kontrol Akses Terhadap Sistem
Komputer
Untuk
melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi
otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan
password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah
yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login),
pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah
ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga
bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data
mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
Kontrol Terhadap Sistem Informasi
Ada
kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik
sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik
sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh
yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang
tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi
Sumber
:
BAB
6
6.1
Teknik-Teknik Pengamanan Database Yang Handal dan Memilik Integritas
Keamanan
basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian
data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis
Data, dapat dilakukan beberapa cara berikut ini :
·
Penentuan perangkat
lunak Data Base Server yang handal.
· Pemberian otoritas
kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang
ada.
Tujuan
Keamanan Basis data :
o Confidentiality
o Integrity
o Availability
Ancaman keamanan terhadap
Basis data
o Interuption
o Interception
o Modification
o Fabrication
Penyalahgunaan
Database :
1.
Tidak disengaja, jenisnya :
o Kerusakan
selama proses transaksi
o Anomali
yang disebabkan oleh akses database yang konkuren
o Anomali
yang disebabkan oleh pendistribuasian data pada beberapa komputer
o Logika
error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi
database
2.
Disengaja, jenisnya :
o Pengambilan
data / pembacaan data oleh pihak yang tidak berwenang
o Pengubahan
data oleh pihak yang tidak berwenang
o Penghapusan
data oleh pihak yang tidak berwenang
Tingkatan
Pada Keamanan Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4.
Sistem Database
Pengaturan
Keamanan Basis Data :
1. Otorisasi
Pemberian
wewenang atau hak istimewa (privilege) untuk mengakses sistem atau obyek
database kepada pengguna yang bertanggung jawab
2. Tabel View
Tabel
view merupakan metode pembatasan bagi pengguna untuk mendapatkan model database
yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data
yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data
dan recovery
Backup adalah proses secara periodik untuk membuat duplikat
dari database dan melakukan logging file (atau program) ke media penyimpanan
eksternal.
Recovery merupakan upaya untuk mengembalikan basis data ke
keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Terdapat
3 jenis pemulihan, antara lain :
·
Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur
alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
·
Pemulihan terhadap kegagalan media : Pemulihan karena
kegagalan media dengan cara mengambil atau memuat kembali salinan basis data
(backup)
·
Pemulihan terhadap kegagalan sistem : Karena gangguan
sistem, hang, listrik terputus alirannya.
Fasilitas
pemulihan pada DBMS :
1.
Mekanisme backup
secara periodik
2.
Fasilitas logging
dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat
database berubah.
3.
Fasilitas checkpoint,
melakukan update database yang terbaru.
4.
Manager pemulihan,
memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten
setelah terjadinya kesalahan
Teknik
Pemulihan :
Defered upate /
perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai
transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak
akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat
dari kegagalan tersebut.
Immediate Update / perubahan langsung : perubahan pada
DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika
terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi
yang telah disetujui sebelum terjadi kegagalan.
Shadow Paging : menggunakan page bayangan imana paa
prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan
yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua
tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua
perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya
adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya
fragmentasi.
4. Kesatuan
data dan Enkripsi
·
Enkripsi : keamanan
data
·
Integritas : metode
pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi
aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·
Konkuren : mekanisme
untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak
saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang
akurat (time stamping).
6.2
Perlindungan Terhadap data Yang
Keamanan pada basis data telah menjadi kebutuhan yang
penting pada suatu perusahaan. Kebutuhan ini timbul dari semakin banyaknya
ancaman terhadap data sensitif yang terdapat pada basis data. Teknik
kriptografi merupakan salah satu alternatif solusi yang dapat digunakan dalam
pengamanan basis data. Akan tetapi, pengembangan strategi kriptografi pada basis
data membutuhkan banyak pertimbangan. Makalah ini memaparkan langkah-langkah
implementasi teknik kriptografi dalam basis data, mencakup analisis lingkungan,
desain solusi, dan persoalan persoalan yang ditemui dalam menentukan desain
pengamanan basis data.
Basis data merupakan tempat penyimpanan data penting
yang dibutuhkan untuk menjamin kelancaran aktivitas suatu perusahaan. Data
penting dan vital yang tersimpan pada basis data seringkali menjadi target
empuk bagi para penyerang. Serangan yang terjadi dapat dilakukan oleh pihak
luar (hacker) maupun pihak dalam (pegawai yang tidak puas). Selama ini,
mekanisme pengamanan basis data diimplementasikan dengan menggunakan kontrol
akses terhadap basis data tersebut. Akan tetapi, dengan berkembangnya penggunaan
jaringan untuk pertukaran data, diperlukan strategi pengamanan yang lebih kuat
daripada sekedar mekanisme control akses. Alasan lain diperlukannya pengamanan
basis data adalah berlakunya Undang-Undang yang mengatur perihal kerahasiaan
data pelanggan yang biasa disimpan pada basis data perusahaan. Salah satu
contohnya adalah peraturan HIPAA (Health Insurance Portability and
Accountability Act) yang menstandarkan keamanan data medis dan data individual
lainnya). Dengan adanya UU ini, tiap rumah sakit akan memiliki tanggung jawab
lebih pada keamanan datanya. Salah satu cara untuk mengamankan data pada basis
data adalah dengan menggunakan teknik kriptografi yang diterapkan pada data
tersebut.
Pengamanan
Basis data dengan Teknik Kriptografi
Memperkuat
pengamanan basis data melalui kiptografi seringkali mengakibatkan performansi
basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk
mengakses data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat
penting bagi proses bisnis sebuah organisasi/perusahaan. Oleh karena itu,
diperlukan teknik pengamanan basis data menggunakan kriptografi yang dapat
meminimalisir penurunan performansi basis data. Secara garis besar, terdapat
dua tujuan dari pengamanan basis data :
a. Melindungi
kerahasiaan data
Tujuan
utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan
oleh pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut.
Melindungi kerahasiaan data dapat dilakukan dengan melakukan enkripsi terhadap
data sensitif. Perlindungan dilakukan dengan cara menjaga kunci
enkripsi-dekripsi dari penyerang yang berusaha memperoleh kunci tersebut secara
langsung (direct access) maupun secara tidak langsung (indirect access). Direct
access dapat dilakukan dengan menduplikasi kunci, sementara indirect access
dilakukan dengan mengambil ciperteks dari basis data, kemudian berusaha
menemukan plainteks dan kuncinya dengan cara kriptanalisis)
b. Menjamin
integritas basis data
Kriptografi
dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu
caranya adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi
yang tidak terdekripsi dengan baik menandakan telah terjadi kerusakan pada data
yang dilakukan oleh pihak yang tidak memiliki hak otorisasi untuk memodifikasi
data. Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang melakukan
penukaran baris ciperteks pada basis data atau menukar informasi yang
dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya
akan tetap valid namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal.
Cara yang lebih baik adalah dengan menggunakan Message Authentication Code
(MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks
berdasarkan nomor baris (row) pada basis data. Ketika data yang dimodifikasi
dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai MAC
adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi
yang dilakukan).
6.3
Rangkuman Permasalahan Keamanan
Basis data yang kurang matang atau yang tidak
disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam
berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah
perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut
diantaranya adalah :
1.
Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada
sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang
tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan
mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa
pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data.
Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi
aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada
tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang
menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field
alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal
ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional
terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada
nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula,
hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah
satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk
record nama_mhs yang sama dalam satu tabel.
Redudansi
juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam
sebuah basis data relasional. Pada basis data relasional redudansi data sering
terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel
yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel
lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
2.
Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi
permintaan data yang tidak lazim dan di luar yang telah disediakan suatu
program aplikasi, atau apabila data yang aka diakses berasal dari basis data
yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program
aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3.
Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak
datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh
data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan
menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data
menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat
kecil.
4.
Multiple User
Perkembangan dan kebutuhan sebuah informasi yang
disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan
sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini
untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan
data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data
atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi
sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan
oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan
terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data
tersebut tidak konsisten.
5.
Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan
sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh
bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang
dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat
melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan
data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan
manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi
dari administrator basis data tersebut. Agar terhindar dari campur tangan orang
yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data
6.
Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi
berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data
tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat
situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS,
hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan
keadaan yang sesungguhnya.
7.
Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru
membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data
hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis
data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan
data yang tidak teratur serta tidak konsisten.
6.4
Konsep database Multilevel
Database multilevel merupakan sistem yang kompleks.
Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti
aturan-aturan tertentu. Multilevel yang melekat pada database disini
menunjukkan bahwa database memiliki level-level yang membedakan satu obyek
database dengan obyek database lainnya. Level-level ini diperlukan untuk
menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh
subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak
penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan
prototipe-prototipe keamanan database multilevel yang unik.
Arsitektur
Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi
ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan
trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database.
Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB
subset DBMS (Database Management System). Arsitektur ini berbeda dari
arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada
sistem manajemen database internal. Jenis kedua ini disebut juga sebagai
arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan
sensitivitas data yang mengatur relasi antar data. Dalam pendekatan
Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen
single-level atau system-high. Keamanan sistem manajemen database multilevel
(Multilevel Secure Database Management System atau MLS DBMS) menyimpan
fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai
contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang
terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap
permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network
untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel.
Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen
system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah
dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan
multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke
host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS
(SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL
Trusted DBMS (TDBMS).
6.5
Konsep Keamanan Bertingkat Dalam Database
Sistem komputer bisa dikatakan sebagai suatu sistem
yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu
tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat
dibedakan menjadi aspek-aspek sebagai berikut, yaitu :
1.
Privacy /
Confidentiality
Inti
utama aspek privacy atau confidentiality adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
kearah data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk
keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis)
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.
Integrity
Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke
alamat yang dituju. Dengan kata lain, integritas dari informasi sudah
tidak terjaga. Penggunaan encryption dan digital signature, misalnya,
dapat mengatasi masalah ini.
3.
Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul
asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
4.
Availability
Aspek
availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat
atau meniadakan akses ke informasi.
Sumber :
Komentar
Posting Komentar