P6 Prinsip Pengamanan Komputer

  

PRINSIP PENGAMANAN

KOMPUTER

SISTEM KEAMANAN KOMPUTER

  

Prinsip Pengamanan Komputer

  • Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
  • Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifkasi,

  

Macam Keamanan Sistem

  1. Keamanan eksternal / external security

  • Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran / kebanjiran.

  2. Keamanan interface pemakai / user interface security

  • Berkaitan dengan indentifkasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

  3. Keamanan internal / internal security

  • Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan

  

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

Menurut David Icove [John D. Howard, “An Analysis Of

Security Incidents On The Internet 1989 - 1995,” PhD

thesis, Engineering and Public Policy, Carnegie Mellon

University, 1997.] berdasarkan lubang keamanan,

keamanan dapat diklasifkasikan menjadi empat, yaitu

:

  

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

Keamanan yang bersifat fsik (physical security)  Termasuk akses 1. orang ke gedung, peralatan, dan media yang digunakan.

  • Contoh :
  • Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri

  saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta- makan adalah banyaknya jumlah pesan).

  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia

  

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

2. Keamanan yang berhubungan dengan orang (personel)

  • Contoh :
  • Identifkasi user (username dan password)
  • Profl resiko dari orang yang mempunyai akses (pemakai dan pengelola).

  

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

Keamanan dari data dan media serta teknik 3. komunikasi (communications)

  

Klasifkasi Keamanan Berdasarkan Lubang

Keamanan

Keamanan dalam operasi  Adanya prosedur yang 4. digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

  

Masalah Penting Keamanan

Kehilangan data / data loss 1.

  • Yang disebabkan karena :
  • Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  • Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak

  berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.

  

Masalah Penting Keamanan

Penyusup / intruder 2.

  • Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
  • Contohnya penyadapan oleh orang dalam, usaha hacker dalam

  mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password. Masalah Penting Keamanan

Sasaran keamanan adalah menghindari,

mencegah dan mengatasi ancaman terhadap

sistem.

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer Open Design (Rancangan sistem seharusnya public) 1.

  • • Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan

    sistem informasi yang baru.
  • Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi.
  • • Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi.

  • • Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.

  • • Prinsip ini menyatakan bahwa desain dari suatu sistem harus dapat diinformasikan dengan baik

  (tidak dirahasiakan) sehingga memungkinkan adanya umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan.

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer Psychological Acceptability (Dapat diterima) 2.

  • Prinsip ini menyatakan bahwa mekanisme pengendalian sistem keamanan harus mudah digunakan oleh pengguna.
  • Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

3. Complete Mediation (Pemeriksaan Otoritas)

  • Otorisasi adalah pencarian apakah orang yang sudah diidentifkasi (diotentikasi), diijinkan untuk

  memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya.

  • • Sedangkan Otentikasi adalah verifkasi apakah seseorang itu adalah orang yang berhak.

  Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.

  • Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat. Biasanya otorisasi digunakan ketika seseorang hendak merubah,mengganti ataupun memanipulasi suatu system ataupun basis data yang sebelumnya

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer Least Priviledge (Kewenangan serendah mungkin) 4.

  • Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer

Economy of Mechanism (Mekanisme yang Ekonomis)

5.

  • Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin

  dan seragam sehingga mudah untuk verifkasi dan diimplementasikan dengan benar.

  • Proteksi seharusnya dibangun dilapisan terbawah.
  • Proteksi merupakan bagian integral rancangan sistem, bukan

  

Menurut Saltzer and Schroeder [1975]

ada 8 Prinsip Pengamanan Komputer Separation of Privilege 6.

  • Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi persyaratan tertentu, disarankan memenuhi 2 langkah keamanan.

  Least Common Mechanism 7.

  • Prinsip ini menyatakan bahwa mekanisme sistem sebaiknya tidak sama untuk pengguna.

  Fail-Safe Defaults 8.

  • Prinsip ini menyatakan bahwa keadaan default dari suatu sistem haruslah membutuhkan

  

Lapisan Keamanan

Lapisan Fisik 1.

  • Mendeteksi gangguan fsik :
  • Membatasi akses fsik ke mesin :
  • >Log f
  • Akses masuk ke ruangan
  • Log pendek atau tidak komputer

  lengkap, Log yang berisikan waktu yang aneh, Log dengan

  • Penguncian komputer secara

  permisi atau kepemilikan hardware yang tidak tepat, Catatan

  • Keamanan BIOS

  pelayanan reboot atau restart, Log yang hilang,

  • Keamanan Bootloader

  masukan su atau login dari

  • Back-up data :

  tempat yang janggal mengontrol akses sumber Pemilihan piranti back-up

  

Lapisan Keamanan

2. Keamanan Lokal

  • Berkaitan dengan user dan hak-haknya : • Beri mereka fasilitas minimal yang diperlu>Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

  

Lapisan Keamanan

Keamanan Root 3.

  • • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama

  perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan user ingin menghapus fle-fle yang dipikirkan.

  • Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah user benar-benar ingin menghapus seluruh fle. (Shell menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika berusaha mengetahui bagaimana

    melakukan sesuatu, kembali ke shell pemakai normal hingga yakin apa yang perlu dilakukan oleh root.

  • • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH

  mendefnisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur

  

Lapisan Keamanan

Keamanan Root 3.

  • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat fle .rhosts untuk root.
  • >File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke fle ini. Seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan dapat mempengaruhi

  

Lapisan Keamanan

4. Keamanan File dan System File

  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system fle.
  • >Atur akses dan permission fle  read, write, execute bagi user maupun gr
  • Selalu cek program-program yang tidak dikenal

  5. Keamanan Password dan Enkripsi

  

Lapisan Keamanan

  • Hati-hati terhadap brute force attack dengan membuat password yang baik.
  • Selalu mengenkripsi fle yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.

  6. Keamanan Kernel • Selalu update kernel sistem operasi.

  

Lapisan Keamanan

7. Keamanan Jaringan

  • Waspadai paket snifer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifkasi informasi DNS
  • >Lindungi network fle sy
  • Gunakan frewall untuk barrier antara jaringan privat dengan jaringan eksternal.

  

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

Terdapat 3 cara otentifkasi

  Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dll 1. komputer, saat diketikkan tidak akan terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah Untuk password, pemakai memilih suatu kata kode, mengingatnya dan menggetikkannya saat akan mengakses sistem

  • tanggal lahir, dll. ditembus karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil, nama panggilan,
  • Upaya pengamanan proteksi password : Salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password One time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. tertentu Satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.

  

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

Terdapat 3 cara otentifkasi

  Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, 2. barcode KTM, ATM.

  • Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat

  pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.

3. Sesuatu mengenai / merupakan ciri pemakai yang di sebut

  biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll

  

Otentifkasi pemakai / user authentifcation

adalah identifkasi pemakai ketika login

  • Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan pembatasan, misalnya :

  Pembatasan login, misalnya pada terminal tertentu, pada waktu dan 1. hari tertentu

2. Pembatasan dengan call back, yaitu login dapat dilakukan oleh

  siapapun, bila telah sukses, sistem memutuskan koneksi dan memanggil nomor telepon yang disepakati. Penyusup tidak dapat menghibungu lewat sembarang saluran telepon, tapi hanya pada saluran tetepon tertentu.

  Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan 3.

  

Proteksi Objek

  • Objek yang perlu diproteksi :
  • Objek perangkat keras, misalnya pemroses, segment memori, terminal, diskdrive, printer, dll
  • Objek perangkat lunak, misalnya proses, fle, basis data, semaphore, dll

  

Proteksi Objek

  • • Masalah proteksi adalah mengenai cara mencegah proses

    mengakses objek yang tidak diotorisasi.
  • Sehingga dikembangkan konsep domain.
  • Domain adalah himpunan pasangan (objek,hak).
  • Tiap pasangan menspesifkasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya.
  • Hak dalam konteks ini berarti ijin melakukan suatu operasi.

  

Proteksi Objek

  • • Cara penyimpanan informasi anggota domain beerupa

  satu matrik besar, dimana :

  • Baris menunjukkan domain
  • Kolom menunjukkan objek