Slide 2 – Prinsip Keamanan Sistem

  Prinsip

Keamanan

Sistem

  23 Agustus 2011

  

Prinsip pengamanan sistem

Otentifkasi pemakai Identifkasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifkasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai Password Merupakan salah satu otentifkasi yang diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem.

  Upaya untuk mengamankan

proteksi password

   Salting

  String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu One-time Password Password yang dimiliki oleh pemakai diganti secara teratur di mana seorang pemakai

memiliki daftar password sendiri sehingga

untuk login ia selalu menggunakan password

berikutnya. Dengan cara ini pemakai akan

  

Upaya untuk mengamankan

proteksi password

  Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas

Prinsip pengamanan sistem

   Identifkasi Fisik Kartu berpita magnetik

  

Kartu pengenal dengan selarik pita magnetik

umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut

  Sidik fsik Identifkasi fsik sidik jari atau sidik suara, analisis panjang jari dan sebagainya

  Analisis tanda tangan

Dengan menggunakan pena khusus, pemakai

diharuskan untuk membuat tanda tangan. Dalam hal

  

Prinsip pengamanan sistem

  Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call

  back, login dapat dilakukan oleh siapapun

  tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati.

  

Meningkatnya Kejahatan

Komputer

  Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi terus meningkat karna beberapa hal antara lain:

  Aplikasi Aplikasi

  

Desentralisasi

Desentralisasi Meningkatnya

  

Kemudahan

Kemudahan Kesulitan

  

Semakin

Semakin

  

Semakin

Semakin

  

Klasifkasi Kejahatan Komputer

  Keamanan yang bersifat fsik (Physical security)

  Akses orang ke gedung, peralatan, dan media yang digunakan

  Denial of Service, dimana servis tidak

  dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan

  

  Keamanan yang berhubungan dengan orang (personel), termasuk identifkasi dan profl dari orang yang mempunyai akses.

  Keamanan dari data dan media serta teknik komunikasi, dimana software yang digunakan untuk mengolah data masih memiliki kelemahan.

  Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan.

  Aspek Pengaturan

Keamanan

Keamanan pengguna umum (General

User Security) menyangkut password security dan

privilege management. Jika otentifkasi

terhadap pengguna dilakukan oleh

basisdata, maka admin harus membuat

peraturan keamanan password.

  Misalnya pengguna diharuskan mengganti password secara berkala atau bila

  

Aspek Pengaturan

Keamanan

  Keamanan untuk pengguna (End-user

  Security) Jika cakupan basisdata sangat besar dengan banyak pemakai, Administrator harus

menentukan kelompok kategori pemakai,

membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege terhadap kategori yang dipersyaratkan, dan

menempatkan persyaratan tersebut pada

masing-masing pengguna

  

Aspek Pengaturan

Keamanan

Keamanan administrator (Administrator Security)

  Administrator keamanan perlu mendifnisikan atau menentukan kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif.

  Persyaratan administratif tersebut kemudian diberlakukan dan diberikan

  Aspek Pengaturan

Keamanan

Keamanan pengembangan pengguna (Application Developer Security)

  Administrator keamanan harus mendefnisikan peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata.

  Administrator keamanan dapat memberikan hak istimewa untuk membuat data yang penting bagi pengembang aplikasi.

  Ia juga dapat memberi hak untuk membuat basisdata kepada Administrator yang akan menerima permintaan pembuatan data dari

  Aspek Pengaturan

Keamanan

  Keamanan Administrator Pengguna (Application Administrator Security)

  Dalam suatu sistem basis data yang besar yang memiliki banyak aplikasi basis data, mungkin diperlukan beberapa administrator pengguna. Tugasnya adalah:

  Membuat persyaratan untuk aplikasi dan mengatur hak untuk setiap persyaratan pengguna Membuat dan mengatur data yang digunakan dalam penggunaan basisdata

Kesalahan utama dalam Keamanan

  

Banyak negara sudah mulai

menaruh perhatian pada keamanan komputer (computer security) dan Internet security dengan

adanya hukum cyber (cyber

  Sebagai contoh di Vietnam, Sebagai contoh di Vietnam, dengan adanya hukum yang dengan adanya hukum yang mengatur keamanan di bidang mengatur keamanan di bidang komputer ini bukan berarti komputer ini bukan berarti pelanggaran atau kejahatan pelanggaran atau kejahatan dalam bidang ini akan hilang, dalam bidang ini akan hilang, namun setidaknya ada langkah namun setidaknya ada langkah yang akan dapat diambil yang akan dapat diambil

  Hukum Kejahatan

Komputer

  Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh.

  Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil.

  Common Law digunakan di beberapa negara

  Dunia sebelum berlakunya

kejahatan komputer

  Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan.

  Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan.

  Kejahatan komputer saat ini dicirikan dengan

Dunia sebelum berlakunya kejahatan komputer

  Kejahatan komputer fase awal diantaranya adalah penyerangan sistem telephone dan network atau pentransferan uang menggunakan perangkat elektronik.

  

Karena komputer pada awalnya terpusat

dan tidak interkoneksi, peluang

  Hukum Kejahatan

Komputer

  Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.

  Hukum Federal

Undang-undang pertama mengenai kejahatan komputer

yang komprehensive adalah penggelapan komputer dan

tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer. Electronic Privacy

Bentuk baru dari kejahatan komputer

  Perhatian terhadap pentingnya kerahasiaan data

semakin tumbuh dalam dunia usaha dari tahun ke

tahun. Namun survey mengenai kejahatan komputer dan keamanan memperkirakan

besarnya kerusakan fnansial yang diderita akibat

akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen.

  Di AS, peraturan negara bagian dan federal,

seperti mengenai keamanan data telah diciptakan

Investigasi

  Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum.

  Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, yang

Bukti (evidence) Dalam investigasi dibutuhkan bukti

  Perolehan, kontrol, penyimpanan dan penjagaan bukti dalam investigasi yang legal.

  Karena bukti yang terdapat dalam kejahatan komputer intangible (tidak terlalu jelas) dan mudah untuk dimodifkasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara spesifk, ada sebuah rantai bukti yang harus

Etika

  Etika komputer adalah sebuah frase yang sering digunakan namun sulit

untuk didefnisikan. Untuk menanamkan

kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis.

  

Sejumlah organisasi mengalamatkan isu

mengenai etika komputer dan telah