Tugas Resume Keamanan TI 2


Resume Sistem Keamanan Teknologi Informasi Bab 4 - 6
Nama                    : Nabilah Iffatus Sua'dah
Kelas                    : 4KA31
Npm                     : 14115884
Dosen                   : Kurniawan B. Prianto, SKOM., SH, MM.
Mata Kuliah        : Sistem Keamanan Teknologi Informasi



BAB 4
4.1 Model-Model Keamanan Dalam Sistem Operasi
Model Keamanan Sistem Operasi
·         Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
·         Cryptosystem
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi.

Karakteristik Cryptosystem yang baik:
Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya
4.2  Perancangan System Operasi yang Aman
            Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1.      Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti      kebakaran dan kebanjiran.
2.      Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3.      Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

Masalah-masalah keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
   Dapat disebabkan karena :
   1. Bencana.
·         Kebakaran.
·         Banjir.
·         Gempa bumi.
·         Perang.
·         Kerusuhan.
·         Binatang.
   2. Kesalahan perangkat keras dan perangkat lunak.
·         Ketidak berfungsian pemroses.
·         Disk atau tape yang tidak terbaca.
·         Kesalahan telekomunikasi.
·         Kesalahan program (bugs).
   3. Kesalahan/kelalaian manusia.
·         Kesalahan pemasukan data.
·         Memasang tape atau disk yang salah.
·         Eksekusi program yang salah.
·         Kehilangan disk atau tape.
          Kehilangan data dapat diatasi dengan mengelola beberapa backup
          dan backup ditempatkan jauh dari data yang online
b. Penyusup (hacker).
   Terdiri dari :
   1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.
   2  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.
   Kateogri penyusupan :
·         Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
·         Penyadapan oleh orang dalam.
·         Usaha hacker dalam mencari uang.
·         Spionase militer atau bisnis.

Ancaman-ancaman keamanan
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secrecy).
   Adalah keterjaminan bahwa informasi disistem komputer hanya dapat
   diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
   konsistensi dan keutuhan data di sistem.
2. Integritas (integrity).
   Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat
   dimodifikasi oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
   Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi
   pihak-pihak yang diotorisasi saat diperlukan.

Petunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.      Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2.      Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
3.      Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4.      Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.
5.      Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
Otentifikasi pemakai
           Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai
(user authentication). Kebanyakan metode otentifikasi didasarkan pada
tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·         Password.
·         Kombinasi kunci.
·         Nama kecil ibu mertua.
·         Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
·         Badge.
·         Kartu identitas.
·         Kunci.
·         Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
·         Sidik jari.
·         Sidik suara.
·         Foto.
·         Tanda tangan.


4.3  Bentuk Serangan Terhadap Sistem Operasi
·         Virus
Mungkin sebagian besar  dari kita sudah mengenal jenis serangan ini. Berkat Internet,virus bias menyebar dan berkembang biak dengan kecepatan tinggi.
·         Spyware
Spyware dapat mencuri data-data pentind dari computer tanpa kita sadari, oleh karenanya jangan heran jika alamat email,no kartu kredit yang tersimpan dalam hardisk bias berpindah tangan tanpa sepengetahuan kita, jalur internet adalah media utama dalam penyebaran spayware.
·         Worm
Worm merupakan sebuah program computer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu.
·         Rootkit
Dapat menyebar  sebagai modul,driver atau bagian lain dalam system oprasi.
·         Spam
Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk atau kegiatan bisnis. Hanya saja jika terlalu lampau banyak hal ini akan mengganggu lalu lintas email.
·         Phising
Bisa dikatakan sebagai bentuk penipuan.
·         Denial Of Service
Merupakan serangan masal yang sulit di tangkal,sebab serangan ini menggunakan komponen legal  yang bisa dipakai jaringan computer.
·         Man in the middle (MITM) attack
Serangan ini terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting.
Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah
“vulnerabilitas”. Vulnerabilitas secara universal adalah keadaan dimana :
• Memungkinkan penyerang mengeksekusi perintah sebagai user lainnya.
• Memungkinkan penyerang untuk mengakses data yang berbeda dengan batasan akses untuk data tersebut.
• Memungkinkan penyerang untuk memalsukan diri sebagai pihak lain
• Memungkinkan penyerang untuk melakukan denial of service.

Selain itu dikenal pula istilah “exposure “, yaitu suatu keadaan dimana :
• Memungkinkan penyerang melakukan aktivitas pengambilan informasi
• Memungkinkan penyerang menyembunyikan aktifitas
• Menyertakan suatu kemampuan yang berperilaku seolah-olah seperti yang diinginkan, tetapi bisa dilakukan compromise dengan mudah
• Merupakan titik masuk utama penyerang bisa melakukan usaha memperoleh akses ke system atau data
• Dianggap sebagai masalah yang berkaitan dengan kebijakan keamanan tertentu.

Contoh vulnerabilitas universal :
• phf (remote command axecution sebagai user “nobody”)
• rpc.ttdbserved (remote command execution sebagai root)
• File password yang writeable secara bebas (modifikasi data penting system.
• Password default (remote command execution atau akses lainnya)
• Permasalahan denial of service yang memungkinkan seorang penyerang untuk menyebabkan blue death screen
• Smurf (denial of service dengan flooding jaringan)

Contoh exposure :
• Menjalankan service semacam finger (berguna untuk mengambil informasi, tapi membuatnya seperti “mengiklankan” system bagi penyerang)
• Setting dan konfigurasi yang tidak tepat pada kebijakan audit Windows NT
• Menjalankan service yang biasa menjadi titik serangan (misal HTTP, FTP, atau SMTP)
• Pemakaian aplikasi atau service yang bisa diserang dengan sukses memakai metode brute force.

4.4  Tinjauan Terhadap System Operasi yang Aman         
Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: 
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak
sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
4.5  Contoh Sistem Operasi Yang Aman
Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat ini.
Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet.
Berikut Sistem Operasi Paling Aman :
Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
Mac OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
Ubuntu.
Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
Linux.
Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan.
Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur 'To Go' memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan.


Sumber :
http://www.kumpulancontohmakalah.com/2015/11/model-model-pada-sistem-operasi.html?m=1
https://www.didno76.com/2014/04/sistem-operasi-paling-aman.html?m=1



BAB 5
5.1 Teknik Perlindungan Program Terhadap Virus Komputer
·         Melalui BIOS
·         Melalui Fasilitas Sistem Operasi
·         Menggunakan Tool Program
Perlindungan terhadap virus Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus:
1.      Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
2.   Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data. Potensi bahaya datang dari:
3.      Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
4.      Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
5.      Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus. Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• men-cek registry
• men-cek hard disk yang bila ditemukan adanya Trojan Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.

Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua 
• Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :
·         Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah. 
·         Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
·         Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
·         Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
·         Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
1.      Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
 : menghilangkan attribute
R : attribut hanya baca (Read only) 
A : attribut file archive
S : attribut file aystem 
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
2.      Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari virus.
3.      Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect. Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
4.      Cara membuat sub-directory :
MD [drive:]path 
Cara berpindah sub-directory : 
CD [drive:]pat
5.      Scan virus setiap disket yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
6.      Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.
7.      Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
8.      Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
9.      Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu. Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :
·         Gunakan program antivirus Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
·         Menggunakan Utiliti Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama. Utiliti yang dapat digunakan antara lain :

1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.

2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.

3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.
Cara menggunakannya :
– Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
– Masukkan disket yang terkena virus, misal pada Drive B
– Ketikan ‘SYS B:’

5.2 Pengendalian Program Terhadap Bentuk Ancaman Dari Luar


Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap sistem informasi.
Kontrol-kontrol terhadap sistem Informasi antara lain :
1.      Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
·         Mempublikasikan kebijakan control yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi.
·         Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
·         Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan pelatihan yang diperlukan.
·         Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau pegawai melakukan penyimpangan terhadap yang diharapkan.
·         Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar tidak memberikan kesempatan untuk melakukan kecurangan.

2.      Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting. Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

3.      Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan. Termasuk dalam kontrol ini:
·         Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa saja yang pernah memilikinya
·         Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log) benar-benar terpelihara.
·         Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan agar kegagalan peralatan dapat diminimumkan.
·         Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang sesuai
·         Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistem harus melakukan tiga kontrol berupa preventif, detektif, dan korektif.

Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.

Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan, prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi. Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi kegagalan.

Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password. Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya. Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa membaca isi berkas tersebut.

Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi

Sumber :


BAB 6

6.1 Teknik-Teknik Pengamanan Database Yang Handal dan Memilik Integritas

Keamanan basis data merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Untuk menjaga keamanan Basis Data, dapat dilakukan beberapa cara berikut ini :
·         Penentuan perangkat lunak Data Base Server yang handal.
·      Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data- data yang ada.
Tujuan Keamanan Basis data :
o   Confidentiality
o   Integrity
o   Availability
Ancaman keamanan terhadap Basis data
o   Interuption
o   Interception
o   Modification
o   Fabrication
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :
o   Kerusakan selama proses transaksi
o   Anomali yang disebabkan oleh akses database yang konkuren
o   Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
o   Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2. Disengaja, jenisnya :
o   Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
o   Pengubahan data oleh pihak yang tidak berwenang
o   Penghapusan data oleh pihak yang tidak berwenang
Tingkatan Pada Keamanan Database :
1. Fisikal
2. Manusia
3. Sistem Operasi
4. Sistem Database

Pengaturan Keamanan Basis Data :
1. Otorisasi
Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem atau obyek database kepada pengguna yang bertanggung jawab
2. Tabel View
Tabel view merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
3. Backup data dan recovery
Backup adalah proses secara periodik untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Recovery merupakan upaya untuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Terdapat 3 jenis pemulihan, antara lain :
·         Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
·         Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
·         Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :
1.     Mekanisme backup secara periodik
2.     Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3.     Fasilitas checkpoint, melakukan update database yang terbaru.
4.     Manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan

Teknik Pemulihan :
 Defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
Immediate Update / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan.
Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

4. Kesatuan data dan Enkripsi
·         Enkripsi : keamanan data
·         Integritas : metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
·         Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

6.2 Perlindungan Terhadap data Yang
Keamanan pada basis data telah menjadi kebutuhan yang penting pada suatu perusahaan. Kebutuhan ini timbul dari semakin banyaknya ancaman terhadap data sensitif yang terdapat pada basis data. Teknik kriptografi merupakan salah satu alternatif solusi yang dapat digunakan dalam pengamanan basis data. Akan tetapi, pengembangan strategi kriptografi pada basis data membutuhkan banyak pertimbangan. Makalah ini memaparkan langkah-langkah implementasi teknik kriptografi dalam basis data, mencakup analisis lingkungan, desain solusi, dan persoalan persoalan yang ditemui dalam menentukan desain pengamanan basis data.
Basis data merupakan tempat penyimpanan data penting yang dibutuhkan untuk menjamin kelancaran aktivitas suatu perusahaan. Data penting dan vital yang tersimpan pada basis data seringkali menjadi target empuk bagi para penyerang. Serangan yang terjadi dapat dilakukan oleh pihak luar (hacker) maupun pihak dalam (pegawai yang tidak puas). Selama ini, mekanisme pengamanan basis data diimplementasikan dengan menggunakan kontrol akses terhadap basis data tersebut. Akan tetapi, dengan berkembangnya penggunaan jaringan untuk pertukaran data, diperlukan strategi pengamanan yang lebih kuat daripada sekedar mekanisme control akses. Alasan lain diperlukannya pengamanan basis data adalah berlakunya Undang-Undang yang mengatur perihal kerahasiaan data pelanggan yang biasa disimpan pada basis data perusahaan. Salah satu contohnya adalah peraturan HIPAA (Health Insurance Portability and Accountability Act) yang menstandarkan keamanan data medis dan data individual lainnya). Dengan adanya UU ini, tiap rumah sakit akan memiliki tanggung jawab lebih pada keamanan datanya. Salah satu cara untuk mengamankan data pada basis data adalah dengan menggunakan teknik kriptografi yang diterapkan pada data tersebut.

Pengamanan Basis data dengan Teknik Kriptografi
Memperkuat pengamanan basis data melalui kiptografi seringkali mengakibatkan performansi basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk mengakses data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting bagi proses bisnis sebuah organisasi/perusahaan. Oleh karena itu, diperlukan teknik pengamanan basis data menggunakan kriptografi yang dapat meminimalisir penurunan performansi basis data. Secara garis besar, terdapat dua tujuan dari pengamanan basis data :

a.       Melindungi kerahasiaan data
Tujuan utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan oleh pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut. Melindungi kerahasiaan data dapat dilakukan dengan melakukan enkripsi terhadap data sensitif. Perlindungan dilakukan dengan cara menjaga kunci enkripsi-dekripsi dari penyerang yang berusaha memperoleh kunci tersebut secara langsung (direct access) maupun secara tidak langsung (indirect access). Direct access dapat dilakukan dengan menduplikasi kunci, sementara indirect access dilakukan dengan mengambil ciperteks dari basis data, kemudian berusaha menemukan plainteks dan kuncinya dengan cara kriptanalisis)

b.      Menjamin integritas basis data
Kriptografi dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak terdekripsi dengan baik menandakan telah terjadi kerusakan pada data yang dilakukan oleh pihak yang tidak memiliki hak otorisasi untuk memodifikasi data. Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang melakukan penukaran baris ciperteks pada basis data atau menukar informasi yang dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya akan tetap valid namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal. Cara yang lebih baik adalah dengan menggunakan Message Authentication Code (MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks berdasarkan nomor baris (row) pada basis data. Ketika data yang dimodifikasi dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai MAC adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi yang dilakukan).

6.3 Rangkuman Permasalahan Keamanan
Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :

1. Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.

2. Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.

3. Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.

4. Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.

5. Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data

6. Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.

7. Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.

6.4 Konsep database Multilevel

Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang unik.
Arsitektur Keamanan Database Multilevel
Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).

6.5 Konsep Keamanan Bertingkat Dalam Database
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi aspek-aspek sebagai berikut, yaitu :
1.             Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.             Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan encryption dan digital signature, misalnya, dapat mengatasi masalah ini.
3.             Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
4.             Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

Sumber :

Komentar

Postingan populer dari blog ini

Metode Pencarian Buta (Blind search) dan Metode Pencarian Heuristik

SLA (Service Level Agreement) dan OLA (Operational Level Agreement).

Trend Sist / TI Dalam Bidang Kesehatan dan Dalam Bidang Media (New Media)