Slide 2 – Prinsip Keamanan Sistem
Prinsip
Keamanan
Sistem23 Agustus 2011
Prinsip pengamanan sistem
Otentifkasi pemakai Identifkasi pemakai saat login merupakan dasar asumsi sistem proteksi sehingga metode otentifkasi didasarkan pada tiga cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai Password Merupakan salah satu otentifkasi yang diketahui pemakai, di mana pemakai memilih suatu kata-kode, mengingatnya dan mengetikkannya saat akan mengakses sistem.Upaya untuk mengamankan
proteksi password
Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu One-time Password Password yang dimiliki oleh pemakai diganti secara teratur di mana seorang pemakai
memiliki daftar password sendiri sehingga
untuk login ia selalu menggunakan passwordberikutnya. Dengan cara ini pemakai akan
Upaya untuk mengamankan
proteksi password
Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas
Prinsip pengamanan sistem
Identifkasi Fisik Kartu berpita magnetik
Kartu pengenal dengan selarik pita magnetik
umumnya dikombinasi dengan password. User akan dapat login ke komputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebutSidik fsik Identifkasi fsik sidik jari atau sidik suara, analisis panjang jari dan sebagainya
Analisis tanda tangan
Dengan menggunakan pena khusus, pemakai
diharuskan untuk membuat tanda tangan. Dalam hal
Prinsip pengamanan sistem
Pembatasan Pembatasan dapat dilakukan untuk memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Untuk pembatasan login, misalnya dengan login pada terminal dan waktu tertentu, call
back, login dapat dilakukan oleh siapapun
tetapi setelah sukses maka sistem akan segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati.
Meningkatnya Kejahatan
Komputer
Jumlah kejahatan komputer (computer crime), terutama yang berhubungan dengan sistem informasi terus meningkat karna beberapa hal antara lain:
Aplikasi Aplikasi
Desentralisasi
Desentralisasi Meningkatnya
Kemudahan
Kemudahan Kesulitan
Semakin
Semakin
Semakin
Semakin
Klasifkasi Kejahatan Komputer
Keamanan yang bersifat fsik (Physical security)
Akses orang ke gedung, peralatan, dan media yang digunakan
Denial of Service, dimana servis tidak
dapat diterima oleh pemakai. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan
Keamanan yang berhubungan dengan orang (personel), termasuk identifkasi dan profl dari orang yang mempunyai akses.
Keamanan dari data dan media serta teknik komunikasi, dimana software yang digunakan untuk mengolah data masih memiliki kelemahan.
Keamanan dalam operasi, termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah serangan.
Aspek Pengaturan
Keamanan
Keamanan pengguna umum (General
User Security) menyangkut password security danprivilege management. Jika otentifkasi
terhadap pengguna dilakukan olehbasisdata, maka admin harus membuat
peraturan keamanan password.Misalnya pengguna diharuskan mengganti password secara berkala atau bila
Aspek Pengaturan
Keamanan
Keamanan untuk pengguna (End-user
Security) Jika cakupan basisdata sangat besar dengan banyak pemakai, Administrator harus
menentukan kelompok kategori pemakai,
membuat persyaratan untuk setiap kelompok pengguna, melakukan grant privilege terhadap kategori yang dipersyaratkan, danmenempatkan persyaratan tersebut pada
masing-masing pengguna
Aspek Pengaturan
Keamanan
Keamanan administrator (Administrator Security) Administrator keamanan perlu mendifnisikan atau menentukan kelompok privilege administratif untuk dimasukan dalam beberapa persyaratan administratif.
Persyaratan administratif tersebut kemudian diberlakukan dan diberikan
Aspek Pengaturan
Keamanan
Keamanan pengembangan pengguna (Application Developer Security) Administrator keamanan harus mendefnisikan peraturan keamanan khusus bagi pengembangan aplikasi yang menggunakan basisdata.
Administrator keamanan dapat memberikan hak istimewa untuk membuat data yang penting bagi pengembang aplikasi.
Ia juga dapat memberi hak untuk membuat basisdata kepada Administrator yang akan menerima permintaan pembuatan data dari
Aspek Pengaturan
Keamanan
Keamanan Administrator Pengguna (Application Administrator Security)
Dalam suatu sistem basis data yang besar yang memiliki banyak aplikasi basis data, mungkin diperlukan beberapa administrator pengguna. Tugasnya adalah:
Membuat persyaratan untuk aplikasi dan mengatur hak untuk setiap persyaratan pengguna Membuat dan mengatur data yang digunakan dalam penggunaan basisdata
Kesalahan utama dalam Keamanan
Banyak negara sudah mulai
menaruh perhatian pada keamanan komputer (computer security) dan Internet security denganadanya hukum cyber (cyber
Sebagai contoh di Vietnam, Sebagai contoh di Vietnam, dengan adanya hukum yang dengan adanya hukum yang mengatur keamanan di bidang mengatur keamanan di bidang komputer ini bukan berarti komputer ini bukan berarti pelanggaran atau kejahatan pelanggaran atau kejahatan dalam bidang ini akan hilang, dalam bidang ini akan hilang, namun setidaknya ada langkah namun setidaknya ada langkah yang akan dapat diambil yang akan dapat diambil
Hukum Kejahatan
Komputer
Ada banyak bentuk sistem hukum yang berlaku didunia dan memiliki bentuk yang berbeda dalam menghadirkan fakta, aturan dan hak tertuduh.
Contoh legal sistem yang berbeda ini antara lain common law, hukum agama, hukum sipil.
Common Law digunakan di beberapa negara
Dunia sebelum berlakunya
kejahatan komputer
Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak bentuk pelanggaran dan kejahatan.
Teknologi komputer dapat digunakan sebagai fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan.
Kejahatan komputer saat ini dicirikan dengan
Dunia sebelum berlakunya kejahatan komputer
Kejahatan komputer fase awal diantaranya adalah penyerangan sistem telephone dan network atau pentransferan uang menggunakan perangkat elektronik.
Karena komputer pada awalnya terpusat
dan tidak interkoneksi, peluangHukum Kejahatan
Komputer
Diawal 1970-an Kongres di Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer.
Hukum Federal
Undang-undang pertama mengenai kejahatan komputer
yang komprehensive adalah penggelapan komputer dan
tindakan penyalahgunaan tahun 1986. Undang-undang tersebut merepresentasikan penulisan undang-undang tahun 1984 yang lengkap yang memecahkan permasalahan kejahatan komputer. Electronic PrivacyBentuk baru dari kejahatan komputer
Perhatian terhadap pentingnya kerahasiaan data
semakin tumbuh dalam dunia usaha dari tahun ke
tahun. Namun survey mengenai kejahatan komputer dan keamanan memperkirakanbesarnya kerusakan fnansial yang diderita akibat
akses yang ilegal terhadap informasi sensitif telah tumbuh 600 persen.Di AS, peraturan negara bagian dan federal,
seperti mengenai keamanan data telah diciptakan
Investigasi
Wilayah investigasi kejahatan komputer juga dikenal dengan komputer forensik. Komputer forensik, secara khusus adalah pengumpulan informasi dari komputer dan mengenai sistem komputer yang dapat diterima dalam sebuah pengadilan hukum.
Investigasi komputer Karena pada umumnya informasi disimpan dalam komputer, investigasi dan penuntutan kejahatan komputer memiliki beberapa isu unik, yang
Bukti (evidence) Dalam investigasi dibutuhkan bukti
Perolehan, kontrol, penyimpanan dan penjagaan bukti dalam investigasi yang legal.
Karena bukti yang terdapat dalam kejahatan komputer intangible (tidak terlalu jelas) dan mudah untuk dimodifkasi tanpa jejak, bukti harus secara hati-hati dikontrol. Secara spesifk, ada sebuah rantai bukti yang harus
Etika
Etika komputer adalah sebuah frase yang sering digunakan namun sulit
untuk didefnisikan. Untuk menanamkan
kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis.
Sejumlah organisasi mengalamatkan isu
mengenai etika komputer dan telah