TUGAS SISTEM KEAMANAN TEKNOLOGI SISTEM INFORMASI

Tugas Mata Kuliah  : SISTEM KEAMANAN TEKNOLOGI INFORMASI
Dosen                      : KURNIAWAN B.PRIANTO, S.KOM., SH, MM
Nama                       : NOVINDRA KURNIAWAN
Npm                        : 15115141
Kelas                       : 4KA31



BAB 4.

  • Model-model keamanan dalam Sistem Informasi
Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau kehancuran.
Informasi hal keamanan, keamanan komputer dan jaminan informasi yang sering digunakan secara bergantian. Bidang-bidang ini saling terkait sering dan berbagi tujuan bersama untuk melindungi kerahasiaan , integritas dan ketersediaan informasi, namun ada beberapa perbedaan yang halus antara mereka.
Perbedaan ini terletak terutama dalam pendekatan untuk subjek, metodologi yang digunakan, dan bidang konsentrasi. Keamanan informasi berkaitan dengan kerahasiaan, integritas dan ketersediaan data yang terlepas dari bentuk data dapat mengambil: formulir elektronik, cetak, atau lainnya. Keamanan komputer dapat fokus pada memastikan ketersediaan dan operasi yang benar dari sistem komputer tanpa memperhatikan informasi yang disimpan atau diproses oleh komputer. Kepastian informasi berfokus pada alasan untuk jaminan bahwa informasi dilindungi, dan dengan demikian penalaran tentang keamanan informasi.
Pemerintah , militer , perusahaan , lembaga keuangan , rumah sakit , dan swasta bisnis mengumpulkan banyak informasi rahasia tentang karyawan mereka, pelanggan, produk, penelitian, dan status keuangan. Sebagian besar informasi ini sekarang dikumpulkan, diproses dan disimpan pada elektronik komputer dan ditransmisikan di seluruh jaringan ke komputer lain.
Jika informasi rahasia tentang pelanggan bisnis ‘atau keuangan atau produk jatuh baris baru ke tangan pesaing, seperti pelanggaran keamanan bisa menimbulkan konsekuensi negatif. Melindungi informasi rahasia merupakan kebutuhan bisnis, dan dalam banyak kasus juga merupakan persyaratan etika dan hukum.
Untuk individu, keamanan informasi memiliki dampak yang signifikan terhadap privasi , yang dipandang sangat berbeda di berbagai budaya .
Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa tahun terakhir. Ada banyak cara untuk mendapatkan masuk ke lapangan sebagai karier. Menawarkan banyak daerah untuk spesialisasi termasuk: mengamankan jaringan (s) dan sekutu infrastruktur , mengamankan aplikasi dan database , pengujian keamanan , sistem informasi audit , perencanaan kelangsungan bisnis dan digital forensik ilmu pengetahuan, dll
Jika kita berbicara tentang keamanan sistem informasi,selalu kata kunci yang dirujuk adalah pencegahan dari adanya virus,hacker,cracker dll. Padahal baerbicara masalah keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resikoyang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan bebicara masalah 2 utama yaitu :
  1. Thearts ( keamanan ) atas sistem
2. Vulnerability ( Kelemahan ) atas sistem
Masalah tersebut pada gilirannya berdampak kepada 6 hal utama dalam sistem informasi yaitu :
1. efektifitas
2. efisiensi
3. kerahasiaan
4. integritas
5. keberadaan(availability)
6. kepatuhan (compliance)
7. keandalan (reability)
Ancaman (Threats)
Ancaman adalah suatu aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi.Ancaman mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1. ancaman alam
Yang termasuk dalam kategori ancaman alam terdiri dari :
– ancaman air,seperti : banjir,tsunami,intrusi air laut,kelembaban tinggi,badai,pencairan salju.
– ancaman tanah seperti : longsor,gempabumi,gunung meletus,
2. ancaman manusia
Yang dapat dikategorikan sebagai ancaman manusia adalah :
-malicious code
-virus,logic bombs,trojan horse,worm,active contents,countermeasures
-social engineering
-hacking,cracking,akses ke sistem oleh orang yang tidak berhak,DDS,backdoors
3. ancaman lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
-penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama.
-polusi
-efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api dll
-kebocoran seperti A/C ,atap bocor saat hujan
Kelemahan (Vurnerability)
Merupakan cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain,menetapkan prosedur,mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup pada sistem tersebut.
Cacat sistem bisa terjadi pada prosedur,peralatan,maupun perangkat lunak yang dimiliki,contoh yang mungkin terjadi seperti : seting firewall yang membuka telnet sehingga dapat diakses dari luar atau setting VPN yang tidak diikuti oleh penerapan kerberos atau NAT
Suatu pendekatan Sistem Informasi minimal menggunakan 3 pendekatan,yaitu :
1. Pendekatan Preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan keamanan.
2. Pendekatan Detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3. Pendekatan Corrective yang bersifatmengoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan.


gambaran umum mengenai keamanan informasi dan konsep intinya.
a1


Atribut Keamanan Informasi: atau kualitas, yaitu Kerahasiaan , Integritasdan Ketersediaan . (CIA) Sistem Informasi yang membusuk dalam tiga bagian utama, perangkat keras, perangkat lunak dan komunikasi dengan tujuan untuk mengidentifikasi dan menerapkan standar keamanan informasi industri, sebagai mekanisme perlindungan dan pencegahan , pada tiga tingkat atau lapisan: fisik , pribadi dan organisasi. Pada dasarnya, prosedur atau kebijakan yang dilaksanakan untuk memberitahu orang (administrator, pengguna dan operator) bagaimana menggunakan produk untuk menjamin keamanan informasi dalam organisasi.


  • Perancangan Sistem Operasi yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
  1. Mencegah hilangnya data
  2. Mencegah masuknya penyusup
LAPISAN KEAMANAN :
1.  Lapisan Fisik :
  • membatasi akses fisik ke mesin :
    • Akses masuk ke ruangan komputer
    • penguncian komputer secara hardware
    • keamanan BIOS
    • keamanan Bootloader
    • back-up data :
      • pemilihan piranti back-up
      • penjadwalan back-up
    • mendeteksi gangguan fisik :
    • log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
    • mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
  • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
  • Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
  • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
  • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
  • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack dengan membuat password yang baik.
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
  • selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifikasi informasi DNS
  • Lindungi network file system
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal



  • Bentuk Serangan terhadap Sistem Informasi
Security Attact adalah sebuah sebuah tindakan untuk mengetahui informasi dari suatu organisasi dimana pengambilan informasi tersebut dilakukan oleh pihak yang tidak berhak. Sebuah informasi bagi suatu perusahaan adalah sebuah aset, aset berupa informasi tersebut perlu dilindungi dan juga harus dirahasiakan kepada pihak yang tidak berhak mengetahui informasi tersebut.
Berikut ini contoh serangan terhadap keamanan sistem informasi
  • Social Engineering adalah beberapa teknik yang dilakukan untuk memanipulasi orang sehingga orang yang sudah terkena social engineering dapat membocorkan informasi rahasia kepada orang yang melakukan teknik social engineering tersebut.
Contoh : Kasus yang ada di indonesia, yaitu kasus pencurian data milik pejabat xl yang dilakukan oleh karyawan Huawei pada tanggal 13 maret 2009. Saat itu perusahaan XL tengah mengadakan rapat dengan pihak dari Huawei. Lalu salah satu karyawan Huawei tersebut menyelinap keluar ruang rapat. Dia menyusup ke ruang General Manager Network Planning XL  Opbet Suwadji yang terletak dilantai 15. Pelaku mengkopi file-file yang ada di folder My Document  computer milik opbet kedalam flash disk miliknya, tetapi sempat terpergok oleh seorang karyawan XL.

  • Trapdoor adalah sebuah jebakan yang dilakukan seseorang untuk menjebak seorang administrator untuk melakukan sebuah perintah tertentu, dengan perintah tersebut maka orang yang melakukan trapdoor tersebut dapat dengan mudah melakukan previlege root.
Contoh : beberapa warnet diketahui memasang facebook.exe yang digunakan untuk mengetahui dan menyimpan username dan password facebook milik orang lain yang nantinya data tersebut dapat diperjualbelikan atau hilang. Seorang user di warnet meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password.

  • Backdoor adalah akses khusus yang biasanya dibuat oleh pogrammer nakal yang bertujuan untuk masuk kedalam sistem tersebut. Awalnya backdoor dibuat dengan tujuan untuk membenarkan dan memperbaiki kode pada program yang mereka buat ketika terjadi crash akibat bug.
Contoh : backdoor biasanya ditemui pada sebuah situs e-commerce yaitu situs jual beli online, tujuannya adalah untuk memperoleh informasi mengenai transaksi yang terjadi antara penjual dan pembeli termasuk didalamnya adalah kartu kredit. Adalah E-bay yang mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.

  • Sniffing adalah penyadapan yang dilakukan dalam suatu jaringan yang bertujuan untuk mencuri data-data pribadi ataupun account yang bersifat pribadi.
Contoh : ketika orang mengirim email kepada orang lain yang berada diluar kota, maka email yang dikirim dari komputer orang tersebut akan melewati jaringan komputer melalui server atau gateway internet, pada saat pengiriman tersebut sniffing dapat terjadi. Contoh lain adalah pihak dari website wikileaks yang dapat mengambil informasi dari jaringan yang ada.

  • Man In The Middle Attack (MITM Attack) adalah serangan yang terjadi dimana attacker berada di tengah dan dapat dengan bebas mengubah dan mendengarkan percakapan diantara dua orang. Serangan MITM Attack ini merupakan serangan yang memanfaatkan kelemahan internet protocol.
Contoh :MITM Attack ini pernah terjadi pada internet banking mandiri, si pelaku MIMT Attack ini menggunakan SSL Strip dalam melakukan serangan tersebut.

  • Spoofing adalah sebuah teknik untuk mendapatkan akses yang tidak sah ke suatu komputer, dimana si penyerang dapat berhubungan dengan pengguna dengan berpura-pura menjadi host yang dapat dipercaya.
Contoh : Kristina Svechinskaya adalah perempuan yang berasal dari rusia. Parasnya yang cantik  dapat membuat masyarakat menduga bahwa Kristina Svechinskaya adalah seorang artis ataupun selebritis, namun tidak disangka dia adalah seorang ahli komputer dan sangat terkenal dengan sebutan hacker terseksi. Disebutkan bahwa Svechinskaya mampu membuat Virus Zeus Trojan, dimana virus ini dibuat bertujuan untuk membobol rekening melalui internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika.



  • Tinjauan terhadap Sistem Informasi yang Aman

  1. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita (Bruce Schneier – Applied Cryptography). Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data (A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography). Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu:

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi, atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
  1. Cryptosystem
Cryptographic system atau Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pen-cipher-an tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Karakteristik Cryptosystem yang baik :
  • Keamanan sistem terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritmayangdigunakan.
  • Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar.
  • Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam seluruhtesstatistikyangdilakukanterhadapnya.
  • Cryptosystem yang baik mampu menahan seluruh serangan yang telah dikenal sebelumnya.
Perancangan Sistem Operasi Yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah :
  • Mencegah hilangnya data
  • Mencegah masuknya penyusup
Lapisan keamanan :
  1. Lapisan Fisik :
Membatasi akses fisik ke mesin :
  • Akses masuk ke ruangan komputer
  • Penguncian komputer secara hardware
  • Keamanan BIOS
  • Keamanan Bootloader
Back-up data :
  • Pemilihan piranti back-up
  • Penjadwalan back-up
Mendeteksi gangguan fisik :
  • Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
  • Mengontrol akses sumber daya.
  1. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
  • Beri mereka fasilitas minimal yang diperlukan.
  • Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
  • Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
  1. Keamanan Root
  • Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
  • Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
  • Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
  • Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
  • Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
  • File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
  • Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
  1. Keamanan File dan system file
  • Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
  • Lakukan setting limit system file.
  • Atur akses dan permission file : read, writa, execute bagi user maupun group.
  • Selalu cek program-program yang tidak dikenal\
  1. Keamanan Password dan Enkripsi
  • Hati-hati terhadap bruto force attack dengan membuat password yang baik.
  • Selalu mengenkripsi file yang dipertukarkan.
  • Lakukan pengamanan pada level tampilan, seperti screen saver.
  1. Keamanan Kernel
  • selalu update kernel system operasi.
  • Ikuti review bugs dan kekurang-kekurangan pada system operasi.
  1. Keamanan Jaringan
  • Waspadai paket sniffer yang sering menyadap port Ethernet.
  • Lakukan prosedur untuk mengecek integritas data
  • Verifikasi informasi DNS
  • Lindungi network file system
  • Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal
Bentuk Serangan Terhadap Sistem Operasi
  • Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
  • Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
  • Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
  • RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
  • Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.
  • Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain “klikbca” beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata “klikbaca” (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
  • Denial of Service (DoS)
Dos atau lebih dikenal dengan istilah “Ping of Death’ merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.
  • Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.
Tinjauan Terhadap Sistem Operasi Yang Aman
Mengevaluasi keamanan sistem informasi yang anda miliki. Meski sebuah system informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Sistem operasi yang terdapat pada komputer atau laptop secara global memang masih di kuasai oleh Microsoft. Sistem operasi ini digunakan karena dianggap mempunyai beberapa kelebihan dibandingkan dengan sistem operasi lain, familiar penggunaannya dan mendapat dukungan dari berbagai pihak sehingga sistem operasi ini paling banyak digunakan di dunia hingga saat ini.
Sistem operasi besutan Microsoft yang sudah malang melintang di jagat perkomputeran yaitu Windows XP akan dihapus pada April ini, tapi ternyata akhirnya pihak Microsoft masih akan memperpanjang sistem operasi tersebut hingga tahun 2015. Tapi tahukan anda bahwa ada beberapa sistem operasi yang paling aman untuk digunakan di perangkat seperti komputer, laptop, atau tablet.


  • Contoh Sistem Informasi yang Aman
  1. Windows 7.
Windows 7 adalah sistem operasi untuk komputer, laptop dan tablet yang dikembangkan oleh Microsoft Corporation. Windows 7 memiliki beberapa fitur canggih untuk mencari file, mengelola media dan melakukan tugas-tugas lainnya . Dengan membuat HomeGroup, pengguna dapat berbagi dokumen, printer dan dapat dengan mudah terhubung dengan dua atau lebih perangkat yang berjalan dengan sistem operasi windows 7. Selain memiliki fitur yang canggih Windows 7 juga dianggap sebagai sistem operasi yang paling aman.
  1. Mac OS.
Sistem operasi yang dibuat oleh Apple ini hadir untuk beberapa perangkat besutannya. Sistem operasi ini memungkin perangkatnya dapat digunakan multi- touch gestures yang memungkinkan pengguna Mac OS dapat melakukan perintah tertentu, menggunakan gerakan mencubit untuk memperkecil foto, menggesekkan dua jari pada layar sentuh atau mouse ajaib. Fitur lainnya adalah penggunaan aplikasi layar penuh, yang secara eksklusif diluncurkan untuk perangkat iOS. Fitur lainnya ada Mission Control, yang dapat melihat secara cepat setiap aplikasi yang berjalan pada perangkat Anda. Penyimpanan otomatis untuk membantu untuk mencegah kehilangan data dan lain sebagainya. Sistem operasi Mac OS ini dianggap paling aman digunakan pada saat ini.
  1. Ubuntu.
Ubuntu adalah sistem operasi open source yang bebas digunakan. Sistem operasi ini sudah bisa digunakan di komputer, Smartphone, tablet, server dan televisi pintar. Ubuntu merupakan perangkat lunak yang dilisensikan di bawah GNU General Public License. Perangkat lunak ini memungkinkan pengguna untuk menyalin, mengembangkan, memodifikasi, dan mereorganisasi program mereka sendiri. Termasuk program perangkat lunak seperti FireFox, Empathy, Transmission, dan LibreOffice. Sistem operasi ini juga mendukung program yang dikembangkan untuk Microsoft Windows dengan menggunakan Wine dan Virtual Machine. Sudo tool ditambahkan sebagai fitur keamanan, yang menawarkan untuk tugas-tugas administratif, mencegah pengguna melakukan perubahan sistem. Ubuntu sudah mendukung hingga 46 bahasa. Sistem operasi ini dianggap sebagai OS yang aman untuk digunakan.
  1. Linux.
Linux adalah sistem operasi bebas dan open source. Pada awalnya dikembangkan hanya berjalan pada perangkat Intel x 86, tapi sekarang berjalan pada semua platform seperti mainframe server dan superkomputer. Linux sangat mungkin disesuaikan, sehingga pengguna dapat memiliki pengaturan sendiri pada antarmuka desktopnya. Linux adalah sistem operasi multi-user, lebih dari satu pengguna dapat log in pada suatu waktu. Akun pengguna yang dilindungi passwordnya dijamin tidak ada yang memiliki akses ke aplikasi atau data Anda. Di Linux bisa juga dilakukan multitasking, dengan menjalankan beberapa program secara bersamaan. Linux OS juga dapat memiliki banyak program yang berjalan di latar belakang. Selain protokol LAN seperti Ethernet, semua protokol jaringan populer lainnya adalah default. TCP / IP adalah protokol jaringan yang paling populer. Protokol seperti IPX dan X.25 juga tersedia untuk Linux OS. Sistem operasi ini juga terbilang paling aman digunakan.
  1. Windows 8.
Diperkenalkan oleh raksasa perangkat lunak Microsoft Corporation, Windows 8 telah datang dengan desktop yang inovatif dan dinamis dengan antarmuka berbasis ubin. Pengguna dapat menyesuaikan desktop mereka dengan organisasi aplikasi. Ini tidak termasuk kotak pencarian di bawah menu start. Ketika Anda mengetik sesuatu, kotak pencarian akan muncul dari kanan dengan hasil pencarian. Anda juga dapat melakukan pencarian dalam aplikasi yang menggunakan fungsi pencarian Windows 8. Panel pencarian yang terletak di sisi kanan desktop Anda akan memiliki daftar aplikasi di mana Anda dapat melakukan pencarian . Fitur ‘To Go’ memungkinkan pengguna untuk menyalin sistem operasi lengkap dengan pengaturan, dokumen, wallpaper, dan aplikasi ke dalam USB drive. Menggunakan fitur baru seperti Windows Live sinkronisasi , pengguna dapat login ke komputer dengan OS Windows 8 dengan Live ID dan bisa melakukan pengaturan sendiri. Sistem operasi ini juga terkenal paling aman digunakan.





BAB 5.


  • Perlindungan terhadap Virus Komputer
Teknik Perlindungan Program Terhadap Virus Komputer
• Melalui BIOS
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tool Program
Perlindungan terhadap virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
 Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.
 Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.
Potensi bahaya datang dari:
 Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
 Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
 Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-trojan.net. Anti-Trojan memeriksa adanya trojan dengan melakukan :
• port scanning
• men-cek registri
• men-cek hard disk yang bila ditemukan adanya Trojan
Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara :
• Sistem operasi kedua
• Virtual sandbox
Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :
 Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah.
 Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
 Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
 Internet Explorer. Mencegah penciptaan script file pada semua drive. • Netscape. Serupa dengan fungsi pada Internet Explorer.
 Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya
Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
– Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
– : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
– Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari virus.
– Melakukan Write Protect
Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
– Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path
– Scan virus setiap disket yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus
– Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi
virus yang belum bisa terdeteksi.
– Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
– Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.
– Periksa secara rutin registry Windows di bagian \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :
1. Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.
2. DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.
3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.
Cara menggunakannya :
– Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
– Masukkan disket yang terkena virus, misal pada Drive B
– Ketikan ‘SYS B:’

  • Pengendalian Program terhadap Ancaman lainnya.

Kerentanan dan Gangguan terhadap Sistem Informasi
Dari pengalaman berbagai organisasi dalam pemanfaatan sistem
informasi, salah satu hal yang dibutuhkan adalah bagaimana setiap
organisasi dapat memastikan bahwa sistem informasi yang ada memiliki
sistem pengamanan dan pengendalian yang memadai. Penggunaan sistem
informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses
yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada
perangkat keras, gangguan dalam komunikasi, bencana alam, dan
kesalahan yang dilakukan oleh petugas merupakan beberapa contoh
betapa rentannya sistem informasi menghadapi berbagai risiko dan
potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi
yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi
berbagai risiko dalam penggunaan sistem informasi yaitu:
1. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya
    pengendalian yang berlebih (overcontrolling) atau pengendalian yang
    terlalu lemah (undercontrolling).
2. Bagaimana pemenuhan standar jaminan kualitas (quality assurance)
    dalam aplikasi sistem informasi.


   Mengapa sistem informasi begitu rentan? Data yang disimpan dalam
bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap
ancaman atau gangguan yang mungkin timbul, dibanding jika data
tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang
mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah
sebagai berikut:
  1.   Kerusakan perangkat keras.
  2.   Perangkat lunak tidak berfungsi.
  3.   Tindakan-tindakan personal.
  4.   Penetrasi akses ke terminal.
  5.   Pencurian data atau peralatan.
  6.   Kebakaran.
  7.   Permasalahan listrik.
  8.   Kesalahan-kesalahan pengguna.
  9.   Program berubah.
  10. Permasalahan-permasalahan telekomunikasi.


Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya
kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan
telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai
lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau
kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang
terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi
penggunaan sistem informasi.
Pertumbuhan dan penggunaan yang pesat internet dalam berbagai
aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem
informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers
dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah
ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau
hanya untuk sekedar kesenangannya. Sedangkan virus adalah program
yang mengganggu dan merusak file yang ada dalam komputer, serta sulit
untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan
file, dan mengganggu pemrosesan dan memory sistem informasi.
Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan
program khusus anti virus yang didesain untuk mengecek sistem komputer
dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang
terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi
atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna
komputer disarankan untuk secara berkala memperbarui program anti
virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi
informasi telah membuat para pengembang dan pengguna sistem
informasi untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk
penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang
menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
    Perangkat keras komputer, program-program, file-file data, dan
    peralatan-peralatan komputer lain dapat dengan seketika hancur oleh
    karena adanya bencana, seperti: kebakaran, hubungan arus pendek
    (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana ini
    menimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
    besar (jutaan dan bahkan mungkin milyaran rupiah) untuk 
    merekonstruksi file data dan program komputer yang hancur. Oleh
    karenanya, untuk pencegahan atau meminimalkan dampak dari
    bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan
    teknologi informasi biasanya sudah memiliki:


      a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal
          dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau
          prosedur yang dibangun untuk menjaga kesinambungan
          kegiatan/layanan apabila terjadi bencana
      b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”,
          yaitu fasilitas atau prosedur untuk memperbaiki dan/atau
          mengembalikan kerusakan/dampak suatu bencana ke kondisi
          semula. Disaster recovery plan ini juga meliputi kemampuan untuk
          prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan
          basis data.
2. Sistem Pengamanan (security)
    Merupakan kebijakan, prosedur, dan pengukuran teknis yang
    digunakan untuk mencegah akses yang tidak sah, perubahan program,
    pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem
    pengamanan terhadap teknologi informasi dapat ditingkatkan dengan 
    menggunakan teknik-teknik dan peralatan-peralatan untuk
    mengamankan perangkat keras dan lunak komputer, jaringan
    komunikasi, dan data.
3. Kesalahan (errors)
    Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat
    mengganggu dan menghancurkan catatan atau dokumen, serta
    Sistem Informasi Manajemen
    Pusdiklatwas BPKP- 2007 69
    aktivitas operasional organisasi. Kesalahan (error) dalam sistem yang
    terotomatisasi dapat terjadi di berbagai titik di dalam siklus
    prosesnya, misalnya: pada saat entri-data, kesalahan program,
    operasional komputer, dan perangkat keras.

  • Tujuan Keamanan Sistem Informasi
 Keamanan sistem mengacu pada perlindungan terhadap semua
sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang
tidak berwenang. Institusi/organisasi menerapkan suatu program
keamanan sistem yang efektif dengan mengidentifikasi berbagai
kelemahan dan kemudian menerapkan perlawanan dan perlindungan yang
diperlukan.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu;
kerahasiaan, ketersediaan dan integritas.
1. Kerahasian. Setiap organisasi berusaha melindungi data dan
    informasinya dari pengungkapan kepada pihak-pihak yang tidak
    berwenang. Sistem informasi yang perlu mendapatkan prioritas
    kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
    informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
    informasi pemanfaatan sumberdaya alam.
2. Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
    dan informasi bagi mereka yang berwenang untuk menggunakannya.
    Tujuan ini penting khususnya bagi sistem yang berorientasi informasi
    seperti SIM, DSS dan sistem pakar (ES).
3. Integritas. Semua sistem dan subsistem yang dibangun harus mampu
    memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
    diwakilinya.

  • Membangun Pengendalian Sistem Informasi.
 Untuk meminimalkan kemungkinan terjadinya bencana (disaster),
kesalahan (errors), interupsi pelayanan, kejahatan terhadap pemanfatan
komputer, dan pelanggaran sistem pengamanan komputer, perlu
dibangun kebijakan dan prosedur khusus ke dalam desain dan
implementasi sistem informasi. Perlu dibangun pengendalian sistem
informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur
organisasi yang dapat memastikan keamanan aset organisasi, keakuratan
dan dapat diandalkannya catatan dan dokumen akuntansi, dan aktivitas
operasional mengikuti standar yang ditetapkan manajemen. Pengendalian
atas sistem informasi harus menjadi bagian yang terintegrasi sejak sistem
informasi ini dirancang.
Menurut American Institute of Certified Public Accountant (AICPA),
pengendalian sistem informasi dapat dibagi menurut pengendalian umum
(general control) dan pengendalian aplikasi (application control). Di
samping itu, terdapat pula organisasi profesi lain yang khusus di bidang
audit dan pengendalian teknologi informasi, yaitu ISACA (Information
Systems Audit and Control Association) yang membagi bentuk
pengendalian dari perspektif yang berbeda. ISACA membagi pengendalian
sistem informasi menjadi 2 jenis, yaitu: pengendalian luas (pervasive
control) dan pengendalian terinci (detailed control). Untuk selanjutnya,
pembahasan lebih dalam di modul ini menggunakan pembagian
pengendalian sistem informasi mengikuti apa yang dirumuskan oleh
AICPA, yaitu bahwa pengendalian sistem informasi terbagi atas
pengendalian umum dan pengendalian aplikasi. Pengendalian umum
diterapkan pada keseluruhan aktivitas dan aplikasi sistem informasi.
Pengendalian umum ini dipasangkan atau melekat di dalam suatu sistem
informasi dengan tujuan untuk mengendalikan rancangan, pengamanan,
dan penggunaan program-program komputer, serta pengamanan atas file
data di dalam infrastruktur teknologi informasi. Dengan kata lain,
pengendalian umum dipasangkan di keseluruhan aplikasi yang
terkomputerisasi dan terdiri dari: perangkat keras, perangkat lunak, dan
prosedur manual yang mampu untuk menciptakan lingkungan
pengendalian secara menyeluruh. Pengendalian aplikasi adalah
pengendalian yang secara khusus dipasangkan pada aplikasi tertentu atau
suatu subsistem tertentu, misalnya pengendalian aplikasi yang
dipasangkan di aplikasi sistem penggajian, piutang, atau pemrosesan
order untuk pengadaan barang dan jasa. Terdiri dari pengendalianpengendalian
yang dipasangkan pada areal pengguna atas sistem tertentu
dan dari prosedur-prosedur yang telah diprogram.

  • Pengendalian Umum (General Control)
Pengendalian umum sistem informasi berhubungan dengan risiko-risiko
yang berkaitan di berbagai area kegiatan, seperti: sistem operasi, sumber
daya data, pemeliharaan sistem, pusat komputer, komunikasi data,
pertukaran data elektronik (electronic data interchange-EDI), komputer
mikro, dan sebagainya. Di gambar 5-1 di bawah ini digambarkan areaarea
kegiatan di mana pengendalian umum ini diterapkan. Dari area-area
kegiatan yang ada ini, pengendalian juga dapat dikelompokkan dalam
pengendalian fisik dan pengendalian non fisik.




BAB 6.


  • Teknik-teknik Pengamanan Database yang handal dan memiliki Integritas.

sKeamanan database adalah suatu cara untuk melindungi database dari ancaman, baikdalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator database. Seorang administratorlah yang memegang peranan penting pada suatu system database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar dapat mengatur suatu system database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya. Beberapa aspek keamanan yaitu :

 •Mambatasi akses ke data dan servis
 Melakukan autentifikasi pada user
 Memonitor aktivitas-aktivitas yang mencurigakan

Keamanan database dapat dikelompokan sebagai berikut :

 Pencurian dan penipuan.
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database
tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.

 Hilangnya kerahasiaan dan privasi

Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan
sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut
harus diamankan dengan memberikan hak akses pada orang tertentu saja.

 Hilangnya integritas

Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti
data korup.Hal ini akan secara serius mempengaruhi perusahaan/organisasi.

 Hilangnya ketersediaan

Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis
mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi.
Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7
x 24 , 7 hari 1 minggu.

Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang harus kitaperhatikan demi terciptanya keamanan database. Bisa saja seseorang mencuri computer kita yang berisi data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan kejahatan dengan menjual informasi tersebut pada pihak lain demi kepentingan pribadi. Hal-hal tersebut memang termasuk kendala keamanan database yang harus mendapat perhatian, tetapi seorang administrator tidak dapat mengawasi kelemahan tersebut. Seorang administrator hanya fokus pada sistem database itu sendiri, dan hal inilah yang akan kita bicarakan. Tentunya perkembangan teknologi mengharuskan suatu perusahaan untuk mengimplementasikan system database yang bukan hanya aman tetapi juga mudah diakses dan handal, menyala 7×24 jam, 7 hari 1 minggu tanpaoff.

Penyebaran informasi secara global sangat menguntungkan semua pihak. Dengan adanya internet, komunikasi antar cabang, perusahaan, konsumen dan sebagainya semakin mudah. Pemberian informasi mengenai perusahaan kepada masyarakat melalui internet merupakan salah satu strategi komunikasi, marketing, public relation perusahaan tersebut,adanya transaksi on line yang meningkatkan gaya hidup masyarakat dan lainlain. Semua itu tidak terlepas dari suatu perkembangan system database dan tentunya membuat keamanan menjadi rentan. Sangatlah mudah dalam suatu lingkungan database diciptakan suasana yang menakutkan, tanpa kepastian dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan kondisi tersebut. Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan terhadap kondisi itu. Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat dibuat aman sebagaimana mestinya.
5.1. 1 Acaman terhadap database
Serangan terhadap database
Secara garis besar keamanan database dikategorikan sbb:
 Keamanan Server

Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia? Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
 Trusted Ip Access

Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang dikenali saja.
 Koneksi Database

Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.
 Kontrol Akses Tabel

Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
5.2. PERLINDUNGAN TERHADAP DATA YANG SENSITIF
Penyalahgunaan Database :
1. Tidak disengaja, jenisnya :

a. kerusakan selama proses transaksi
b. anomali yang disebabkan oleh akses database yang konkuren
c. anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d. logika error yang mengancam kemampuan transaksi untuk mempertahankan
konsistensi database.
2. Disengaja, jenisnya :
a. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b. Pengubahan data oleh pihak yang tidak berwenang.
c. Penghapusan data oleh pihak yang tidak berwenang.

Tingkatan Pada Keamanan Database :

1. Fisikal : Lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi : Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database : Pengaturan hak pemakai yang baik.

Keamanan Data :
1. Otorisasi :

o Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
o Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
• Mengendalikan sistem atau obyek yang dapat diakses
• Mengendalikan bagaimana pengguna menggunakannya
• Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.
2. Tabel View :
Merupakan metode pembatasan bagi pengguna untuk mendapatkan model
database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
Contoh pada Database relasional, untuk pengamanan dilakukan beberapa level :
1. Relasi adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2. View adalah pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3. Read Authorization adalah pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4. Insert Authorization adalah pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5. Update Authorization adalah engguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6. Delete Authorization adalah pengguna diperbolehkan menghapus data.

Untuk Modifikasi data terdapat otorisasi tambahan :

1. Index Authorization adalah pengguna diperbolehkan membuat dan menghapus index data.
2. Resource Authorization adalah pengguna diperbolehkan membuat relasi-relasi baru.
3. Alteration Authorization adalah pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4. Drop Authorization adalah pengguna diperbolehkan menghapus relasi yang
sudah ada.

Contoh perintah menggunakan SQL :

GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT ON TO
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut wewenang yang dimiliki oleh pemakai
Syntax : REVOKE ON FROM
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION,
RESOURCE

3. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan

logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di

database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :

ÿ Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi

ÿ Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.
Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang

dianggap benar setelah terjadinya suatu kegagalan.
3 Jenis Pemulihan :

1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang
dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

Fasilitas pemulihan pada DBMS :

1. Mekanisme backup secara periodik
2. fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

Teknik Pemulihan :
1. defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
2. Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3. Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.
4. Kesatuan data dan Enkripsi :
Enkripsi : keamanan data

•Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
•Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

Fasilitas Keamanan Database
Keamanan database tersedia pada versi Educator ke atas. Keamanan database diatur olehProperti Database. Berikut ini adalah properti database yang digunakan untuk keamanan database BOCSoft eQuestion.

Properti Keterangan
1. Publikasi Apakah database dipublikasikan? Database yang telah dipublikasikan tidak bisa dipublikasikan ulang. Proses publikasi adalah mempublikasikan database untuk konsumsi publik. Proses ini meliputi pengaturan properti lain: Proteksi; Hanya Baca; Dapat Dibaca eQuestion Lain; dan Dapat Diimpor.
2. Proteksi Jika database diproteksi, setiap menggunakan database, pengguna akan dimintai password/kata kunci sebagai pengaman database. Password ditentukan oleh pembuat database.
3. Hanya Baca (Read-Only)
Data dalam database yang “Hanya Baca” tidak bisa ditambah, diedit, atau dihapus.
4. Dapat Dibaca eQuestion Lain
Jika properti ini diset “Tidak” maka database hanya bisa dibaca oleh BOCSoft eReader dan tidak bisa dibaca oleh BOCSoft eQuestion lain.
5. Dapat Diimpor Jika properti ini diset “Ya” maka data dari database eQuestion bisa digabungkan dengan database eQuestion lain dengan versi yang sama.
Tingkatan Pada Keamanan Database

1. Fisikal ; lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2. Manusia ; wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi ; Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database ; Pengaturan hak pemakai yang baik.

Enkripsi Untuk Keamanan Database
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim.

Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem security dari sistem komputer dan network.
A. Enkripsi Konvensional.
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi. Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama. Keamanan dari enkripsi konvensional bergantung pada beberapa factor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

•Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi–enkripsi. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

•Enkripsi Public Key

Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

5. 3 RANGKUMAN PERMASALAHAN DALAM DATABASE
Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :

1. Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.

2. Kesulitan Pengaksesan Data

Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3. Isolasi Data Untuk Standarisasi

Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
4. Multiple User

Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5. Masalah Keamanan Data

Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6. Masalah Integrasi Data

Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7. Masalah Independence Data

Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
5.4 ARSITEKTUR DAN PROTOTIPE KEAMANAN DATABASE MULTILEVEL
Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.

Untuk menjamin akses database multilevel oleh subyek-subyek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan prototipe-prototipe keamanan database multilevel yang unik.
Arsitektur Keamanan Database Multilevel

Arsitektur keamanan database multilevel dapat dibagi ke dalam dua jenis utama. Jenis pertama adalah arsitektur yang menggunakan trusted computing base (TCB) eksternal untuk mengendalikan akses obyek database. Jenis ini disebut juga sebagai arsitektur kernelized, Hinke-Schaefer, atau TCB subset DBMS (Database Management System). Arsitektur ini berbeda dari arsitektur-arsitektur yang mendelegasikan mandatory access control (MAC) kepada sistem manajemen database internal. Jenis kedua ini disebut juga sebagai arsitektur trusted subject DBMS. Setiap database memiliki sekumpulan aturan sensitivitas data yang mengatur relasi antar data. Dalam pendekatan Hinke-Schaefer relasi ini didekomposisikan ke dalam fragmen-fragmen single-level atau system-high. Keamanan sistem manajemen database multilevel (Multilevel Secure Database Management System atau MLS DBMS) menyimpan fragmen-fragmen ini secara fisik ke dalam obyek single-level (sebagai contohnya, file-file, segmen-segmen, atau perangkat-perangkat keras yang terpisah). MLS DBMS memaksakan mandatory access control (MAC) pada setiap permintaan untuk mengakses obyek single-level atau sistem-high ini.
Pendekatan yang kedua menggunakan trusted network untuk pemisahan perijinan selain mengandalkan pada sistem operasi multilevel. Variasi ini juga mendekomposisikan database multilevel ke dalam fragmen-fragmen system-high. Tetapi dalam kasus ini DBMS mereplikasi data tingkat rendah dibawah fragmen-fragmen yang lebih tinggi tingkatannya. Pada jaringan multilevel MLS DBMS memisahkan data secara fisik dengan mendistribusikannya ke host sistem DMBS yang lainnya. Prototipe Unisys Secure Distributed DBMS (SD-DBMS) menggunakan pendekatan ini dan digunakan dalam proyek riset NRL Trusted DBMS (TDBMS).

Pendekatan TCB subset DBMS
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. DBMS ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan kolom single-level -atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level. Sebagai contohnya, untuk memenuhi permintaan request, proses DBMS diselenggarakan pada level user yang mengoperasikannya. Karena adanya aturan mandatory access control (MAC) dari sistem operasi, DBMS hanya memiliki akses yang sama levelnya atau dibawahnya. Kemudian DBMS menggabungkan elemen-elemen dari relasi yang sama untuk merekonstruksi tuple yang dikembalikan ke user.

Pendekatan Hinke-Schaefer memiliki dua karakteristik utama, yaitu:
1. DBMS multilevel sebenarnya merupakan sekumpulan DBMS single-level yang bekerja secara bersamaan
2. Database multilevel dapat didekomposisikan ke dalam sekumpulan database single-level atau system-high, dan masing-masing merupakan bagian dari database multilevel secara konseptual

Ada dua variasi dari arsitektur ini: tersentralisasi, dan terdistribusi. Pada pendekatan tersentralisasi tiap-tiap DMBS single-level adalah proses-proses terpisah yang berjalan pada suatu trusted operating system, dan database multilevel didekomposisikan ke dalam fragmen-fragmen single-level yang masing-masing disimpan di dalam obyek sistem operasi single-level (sebagai contohnya, file-file atau segmen-segmen). Sementara DBMS memungkinkan untuk dipercaya melakukan beberapa fungsi kendali akses, trusted operating system dapat memaksakan aturan kendali akses secara penuh kepada semua akses yang dilakukan DBMS terhadap obyek-obyek DBMS. Gambar 1 mengilustrasikan pendekatan ini.

Pada arsitektur ini user tidak beroperasi dalam mode multilevel tetapi pada level sesi yang terselenggara dengan trusted operating system. Setiap user berinteraksi dengan DBMS pada tingkat sesi user, dan banyak DBMS yang berlainan berjalan pada tingkat-tingkat sensitivitas yang berlainan pula boleh beroperasi pada saat yang bersamaan.
Ada dua prototipe yang dikembangkan menggunakan konsep Hinke-Schaefer, yaitu SeaView DBMS dan LDV DBMS.

Secure Distributed Data Views (SeaView) DBMS
Dalam pendekatan SeaView sebuah relasi multilevel didekomposisikan ke dalam relasi-relasi single-level yang didasarkan pada penamaan tingkat elemen (elemen-level labelling). Setiap tuple (catatan) didekomposisikan dan disimpan ke dalam fragmen-fragmen single-level tertentu. Fragmen-fragmen dengan jenis relasi dan level yang sama dimasukkan ke dalam segmen sistem operasi yang sama. Jika ada request user, DBMS menggabungkan fragmen-fragmen single-level pada level yang sama atau yang dibawah level sesi user dan mengembalikan tuple sesuai dengan kriteria yang diinginkan user. Karena setiap user berinteraksi dengan proses DBMS single-level, DBMS tidak mengetahui data-data yang berada di atas levelnya.

Arsitektur SeaView didasarkan pada satu pendekatan yang disebut sebagai TCB subsets. Pendekatan ini secara hirarkis membuat lapisan-lapisan komponen software. Oracle adalah salah satu contoh database yang menggunakan pendekatan ini. Gambar 2 dan 3 memperlihatkan lapisan-lapisan pada arsitektur SeaView.
Lock Data Views (LDV) DBMS
Rancangan LDV didasarkan pada kontrol akses dan type enforcement khusus dari sistem operasi LOCK (Logical Coprocessing Kernel). Sebagai tambahan terhadap mandatory access control (MAC) yang didasarkan pada level sensitivitas dan discretionary access control (DAC) yang didasarkan pada daftar kendali akses (access control lists), LOCK juga melakukan kendali akses didasarkan pada domain (atau tugas). LOCK menyelenggarakan sebuah domain dan tabel jenis yang disebut sebagai Domain Definition Table (DDT). Dalam tabel ini domain-domain diiriskan dengan jenis-jenis data. Pada bagian irisan access priviledges direkam (sebagai contoh, read, write, execute). DDT adalah mekanisme yang digunakan untuk mengeset rangkaian-rangkaian translasi obyek yang benar yang disebut juga sebagai pipelines. Pipelines ini digunakan untuk mengisolasi jalur-jalur eksekusi kepada sistem. Jadi, LDV DBMS merupakan sekumpulan pipelines yang mempunyai tanggung jawab terhadap manipulasi data multilevel. Tiga jenis pipelines utama dalam LDV adalah response pipeline, update pipeline, dan metadata pipeline. Response pipeline memproses permintaan untuk mengambil data. Update pipeline mengatur semua permintaan untuk mengubah database, termasuk operasi insert, update, dan delete. Metadata pipeline menangani semua perintah administrator untuk memanipulasi database metadata.

Mirip dengan pendekatan TCB subset, LDV berada diatas sistem operasi LOCK, dan database multilevel disimpan sebagai sekumpulan obyek-obyek single-level yang diproteksi oleh sistem operasi LOCK. Gambar 4 dan 5 mengilustrasikan arsitektur LDV.
Arsitektur Terdistribusi dengan Replikasi Data secara Penuh
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan mandatory separation dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.

Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan audit. Arsitektur Terdistribusi dengan Replikasi Data secara Variabel
Berbeda dengan arsitektur sebelumnya, arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek Unisys Secure Distributed DBMS (SD-DBMS).
Pendekatan arsitektural yang diambil untuk mendapatkan trusted operation adalah dengan mendistribusikan relasi-relasi multilevel ke dalam fragmen-fragmen single-level dan memasukkan semua fragmen single-level ini banyak pengolah DBMS back-end. Gambar 7 mengilustrasikan arsitektur SD-DBMS yang disederhanakan menjadi dua level keamanan: high dan low. Arsitektur ini terdiri dari tiga jenis komponen: user front end (UFE), trusted front end (TFE), dan interkoneksi.
Perangkat UFE disini adalah dapat berupa workstation yang menjalankan mode single-level atau trusted workstation yang menjalankan mode multilevel di dalam suatu jangkauan tingkat-tingkat keamanan tertentu. UFE digunakan sebagai tempat aplikasi yang menyediakan antarmuka antara end user dan TFE.
Komponen TFE mengendalikan eksekusi semua perintah DBMS dan berlaku sebagai monitor referensensi untuk akses database. TFE terdiri dari fungsi-fungsi trusted dan untrusted yang dibangun pada sistem operasi yang trusted dan high-assurance. Banyak host DBMS back-end berhubungan dengan TFE. Setiap host DBMS back-end beroperasi dalam mode system high pada kelas akses dalam jangkauan kelas akses TFE. Semua DBMS back-end ini memasukkan data pada kelas akses tertentu dan merespon request yang dibangkitkan oleh TFE.

Integrity-lock DBMS
Arsitektur integrity-lock, seperti yang diperlihatkan dalam gambar 6, terdiri dari tiga komponen: proses front-end untrusted, proses trusted filter, dan proses data manager untrusted. Proses front-end untrusted berinteraksi dengan end user. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user. Proses trusted filter bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user. Misalkan disini obyek database merupakan sekumpulan tuple. Dalam kasus ini trusted filter akan membangkitkan cryptographic checksum dengan melakukan proses enkripsi kepada setiap tuple dan label sensitivitas dari tiap tuple, sehingga tuple terkunci. Residu proses enkripsi dikaitkan dengan tuple sebagai checksumnya. Database multilevel disimpan dibawah proses data management.

Ketika end user melakukan operasi seleksi terhadap database, trusted filter akan mengarahkan data manager untuk mengambil semua tuple sesuai dengan kriteria seleksi. Tuple ini dikembalikan ke trusted filter. Trusted filter memeriksa label sensitivitasnya dan membuang tuple yangt tidak lolos pengecekan mandatory access policy. Lalu proses ini memeriksa kembali apakah checksumnya benar. Tuple yang lolos dikembalikan ke end user yang melakukan operasi seleksi ini.
Trusted Subject-Monolithic DBMS
Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas DBMS untuk mendapatkan mandatory assurance yang lebih tinggi. Dengan perkecualian pada sistem database Oracle yang menggunakan pendekatan TCB subset, semua produk DBMS yang dijual atau dibangun saat ini mengandalkan kepada sistem database itu sendiri untuk mengatur kendali akses terhadap obyek database.

Dengan pendekatan ini software DBMS berjalan di atas trusted operating system. Sistem operasi menyediakan isolasi kode DBMS dan mengendalikan akses terhadap database sehingga setiap akses terhadap database harus melewati trusted DBMS. DBMS menyimpan database multilevel dalam satu atau lebih file. DBMS mengkaitkan suatu label sensitivitas dengan setiap tuple. Label ini diperlakukan sebagai atribut relasi, meskipub dalam kenyataannya label itu merupakan atribut virtual yang tidak perlu dimasukkan.
Prototipe Keamanan Database Multilevel
Ada tiga macam prototipe yang dibahas disini, yaitu: SeaView, LVD, dan ASD (Advance Secure DBMS). Tetapi yang akan dibahas berikut ini adalah prototipe ASD karena dua prototipe lainnya sudah dibahas sebelumnya Advance Secure DBMS (ASD)

Arsitektur ASD dapat dibagi menjadi dua bagian, yaitu: arsitektur internal dan arsitektur network. Arsitektur ini dapat dilihat pada gambar 10.
Arsitektur Internal ASD
Berbeda dengan SeaView dan LDV, ASD mengambil pendekatan yang memuat mandatory access control (MAC) dan discretionary access control (DAC) dalam aturan arsitektur internalnya. Aturan ini disebut juga sebagai ASD TCB (Trusted Computing Base). Sementara arsitektur SeaView dan LDV secara umum mengandalkan sistem operasinya untuk memuat MAC, dan DBMS internal untuk memuat DAC.

Meskipun ASD TCB berjalan sebagai proses dibawah kendali TCB dari sistem operasi, tetapi ini tidak dapat dikatakan bahwa ASD TCB berada di dalam TCB dari sistem operasi. ASD TCB tidak berbagi domain proteksi dengan sistem operasi.
Seperti juga DBMS lainnya, ASD terdiri dari trusted code dan untrusted code. Untrusted code melakukan operasi-operasi DBMS yang tidak relevan dengan keamanan. Kode ini berjalan pada kelas akses dari proses yang dijalankan oleh user.
TCB dari sistem operasi memproteksi ASD TCB dari proses-proses lain yang berjalan dalam sistem operasi. TCB ini juga menjamin bahwa tidak ada proses yang dapat mengakses data DBMS kecuali melewati ASD TCB.
Secara konseptual semua tuple berada dalam satu file sistem operasi. File ini dikategorikan pada bagian terbawah dari tuple yang ada di dalam file. Setiap tuple yang dimasukkan ke file ini mengandung klasifikasi yang ditentukan oleh ASD TCB berdasarkan tingkat keamanannya. Karena file data ASD berisi tuple yang diberi label dengan klasifikasi yang berlainan, file ini harus diproteksi dari modifikasi oleh proses-proses untrusted yang mungkin saja memiliki klasifikasi yang sama dengan file data ASD. Pendekatan yang digunakan ASD adalah dengan menggunakan sistem operasi yang mendukung aturan intergritas Biba. Aturan ini menentukan label-label integritas kepada subyek dan obyek. Label-label ini adalah analogi label-label keamanan yang berkaitan dengan pengklasifikasian. Dengan berlakunya aturan integritas ini suatu subyek dapat menulis ke suatu obyek yang diproteksi hanya jika tingkat integritas dari subyek mendominasi tingkat integritas dari obyek. Untuk memproteksi data ASD obyek sistem operasi yang berisi data tersebut diberikan label DBMS integrity compartment. Label ini membatasi akses tulis ke obyek tersebut hanya kepada subyek yang memiliki DBMS integrity compartment yang lebih dominan. Karena hanya ASD TCB yang memiliki integrity compartment ini, tidak ada subyek lain yang dapat menulis secara langsung ke dalam obyek sistem operasi yang berisi data ASD. Tentunya, subyek-subyek lain dapat menggunakan fasilitas-fasilitas ASD TCB untuk memasukkan data tuple ke dalam obyek, tetapi hanya dibawah kendali ASD TCB.

Arsitektur Network ASD
ASD diimplementasikan sebagai trusted server, seperti yang ada pada gambar 7. Dibawah pendekatan ini, ASD beroperasi pada nodenya sendiri dalam network. ASD node melayani node-node lainnya yang mirip single-level tetapi beroperasi pada klasifikasi-klasifikasi keamanan yang berbeda. ASD menyediakan multilevel engine yang memberikan fasilitas sharing antar level. Node top secret dapat mengambil data dari ASD trusted server yang memiliki data dikategorikan sebagai node unclassified.

Penyediaan akses network perlu mempertimbangkan protokol network yang aman. Protokol network yang didukung oleh ASD server adalah TCP, IP, dan SLIP (Serial Line IP). SLIP memperbolehkan protokol TCP/IP digunakan pada kabel serial, seperti kabel telepon. Ini membolehkan ASD untuk digunakan dalam lingkungan taktis.
Karena software protokol network secara aktual menangani data, software ini akan menjadi relevan terhadap keamanan jika secara kongkuren atau sekuensial software menangani data yang digolongkan pada banyak kelas akses. Sebagai contohnya, pesan top secret dikirimkan ke node top secret, kemudian pesan unclassified dikirimkan ke node unclassified. Kebocoran data dapat terjadi karena software ini. Tentu saja hal ini melanggar mandatory security policy.
Solusi yang diambil terhadap masalah ini adalah dengan menggunakan protokol network secara terpisah untuk tiap tingkat keamanan. Sesuai dengan konsep ini jika suatu host memiliki dua port serial, setiap port serial dikaitkan dengan software network protokol yang terpisah, dan port-port serial ini berhubungan dengan node yang beroperasi pada kelas akses yang berbeda, maka kebocoran data dapat dihilangkan.



  • Perlindungan terhadap Data yang Sensitif

Keamanan pada basis data telah menjadi kebutuhan yang penting pada suatu perusahaan. Kebutuhan ini timbul dari semakin banyaknya ancaman terhadap data sensitif yang terdapat pada basis data. Teknik kriptografi merupakan salah satu alternatif solusi yang dapat digunakan dalam pengamanan basis data. Akan tetapi, pengembangan strategi kriptografi pada basis data membutuhkan banyak pertimbangan. Makalah ini memaparkan langkah-langkah implementasi teknik kriptografi dalam basis data, mencakup analisis lingkungan, desain solusi, dan persoalan persoalan yang ditemui dalam menentukan desain pengamanan basis data.
Basis data merupakan tempat penyimpanan data penting yang dibutuhkan untuk menjamin kelancaran aktivitas suatu perusahaan. Data penting dan vital yang tersimpan pada basis data seringkali menjadi target empuk bagi para penyerang. Serangan yang terjadi dapat dilakukan oleh pihak luar (hacker) maupun pihak dalam (pegawai yang tidak puas). Selama ini, mekanisme pengamanan basis data diimplementasikan dengan menggunakan kontrol akses terhadap basis data tersebut. Akan tetapi, dengan berkembangnya penggunaan jaringan untuk pertukaran data, diperlukan strategi pengamanan yang lebih kuat daripada sekedar mekanisme control akses. Alasan lain diperlukannya pengamanan basis data adalah berlakunya Undang-Undang yang mengatur perihal kerahasiaan data pelanggan yang biasa disimpan pada basis data perusahaan. Salah satu contohnya adalah peraturan HIPAA (Health Insurance Portability and Accountability Act) yang menstandarkan keamanan data medis dan data individual lainnya). Dengan adanya UU ini, tiap rumah sakit akan memiliki tanggung jawab lebih pada keamanan datanya. Salah satu cara untuk mengamankan data pada basis data adalah dengan menggunakan teknik kriptografi yang diterapkan pada data tersebut.
Pengamanan Basis data dengan Teknik Kriptografi
Memperkuat pengamanan basis data melalui kiptografi seringkali mengakibatkan performansi basis data menjadi menurun, khususnya dalam hal waktu yang diperlukan untuk mengakses data. Sementara, pengaksesan data yang cepat menjadi hal yang sangat penting bagi proses bisnis sebuah organisasi/perusahaan. Oleh karena itu, diperlukan teknik pengamanan basis data menggunakan kriptografi yang dapat meminimalisir penurunan performansi basis data. Secara garis besar, terdapat dua tujuan dari pengamanan basis data :
  1. Melindungi kerahasiaan data
Tujuan utama dari kriptografi pada basis data adalah melindungi data dari pengaksesan oleh pihak-pihak yang tidak memiliki hak otorisasi terhadap data tersebut. Melindungi kerahasiaan data dapat dilakukan dengan melakukan enkripsi terhadap data sensitif. Perlindungan dilakukan dengan cara menjaga kunci enkripsi-dekripsi dari penyerang yang berusaha memperoleh kuncitersebut secara langsung (direct access) maupun secara tidak langsung (indirect access). Direct access dapat dilakukan dengan menduplikasi kunci, sementara indirect access dilakukan dengan mengambil ciperteks dari basis data, kemudian berusaha menemukan plainteks dan kuncinya dengan cara kriptanalisis)
  1. Menjamin integritas basis data
Kriptografi dapat mendeteksi modifikasi data oleh pihak yang tidak berhak. Salah satu caranya adalah dengan menggunakan algoritma kunci simetrik. Data terenkripsi yang tidak terdekripsi dengan baik menandakan telah terjadi kerusakan pada data yang dilakukan oleh pihak yang tidak memiliki hak otorisasi untuk memodifikasi data. Sayangnya, cara tersebut tidak dapat mengatasi penyerang yang melakukan penukaran baris ciperteks pada basis data atau menukar informasi yang dimodifikasi dengan informasi milik orang lain. Ketika didekripsi, nilainya akan tetap valid namun sesungguhnya nilai tersebut sudah bukan lagi nilai awal. Cara yang lebih baik adalah dengan menggunakan Message Authentication Code (MAC). MAC membangkitkan sebuah ID unik untuk untuk setiap plainteks berdasarkan nomor baris (row) pada basis data. Ketika data yang dimodifikasi dan MAC-nya dimasukkan ke tabel, basis data akan memastikan bahwa nilai MAC adalah benar untuk data tersebut, jika tidak basis data akan menolak modifikasi yang dilakukan).
Terdapat tiga level enkripsi basis data yang meliputi :
  1. Enkripsi pada level penyimpanan (storage)
Enkripsi data dilakukan pada subsistem storage (penyimpanan), baik pada level file maupun pada level blok. Enkripsi level ini cocok untuk mengenkripsi file, folder, media storage dan media tape. Akan tetapi, serangan yang dapat diatasi hanya terbatas pada serangan yang berupa pencurian media dan sistem penyimpanan. Enkripsi pada level storage tidak mampu menangani serangan pada level basis data dan level aplikasi)
  1. Enkripsi pada level basis data
Enkripsi dilakukan pada saat data ditulis dan dibaca dari basis data. Enkripsi jenis ini dilakukan pada level kolom pada tabel basis data. Level ini melindungi data pada Database Management System (DBMS) dari berbagai macam serangan. Diperlukan integrasi pada level basis data, termasuk modifikasi skema dan penggunaan trigger dan store procedure dalam proses enkripsidekripsi. Diperlukan beberapa pertimbangan dalam menerapkan strategi ini untuk mengatasi dampak enkripsi pada performansi basis data. Pertimbangan tersebut meliputi pemilihan fields yang sensitif untuk dienkripsi, pemilihan hardwareuntuk meningkatkan pengamanan dan mereduksi penurunan performansi akibat proses kriptografi. Kelemahan utama pada enkripsi jenis ini adalah tidak bisa mengatasi serangan pada level aplikasi, karena fungsi enkripsi hanya terdapat pada level DBMS. 8)
  1. Enkripsi pada level aplikasi
Aplikasi menangani proses enkripsi data. Kelebihannya adalah tidak terjadi penurunan performansi pada basis data, karena DBMS tidak menangani enkripsi data. Akan tetapi, ketika terjadi perubahan strategi enkripsi atau perubahan data yang dienkripsi, akan banyak terjadi modifikasi pada level aplikasi. Pengamanan basis data menggunakan kriptografi memiliki beberapa resiko dalam implementasinya, yaitu:
  1. Hilangnya kunci
Resiko yang paling fatal akibatnya adalah hilangnya kunci, baik karena terhapus, corrupted, maupun secara tidak sengaja terbuang. Seiring dengan hilangnya kunci, data terenkripsi tidak akan dapat didekripsi lagi sehingga dapat dikatakan data tersebut hilang. Sayangnya, tidak terdapat undelete atau program data recovery yang dapat meng-undo proses enkripsi. Hanya karena kehilangan beberapa bit kunci, sejumlah mega byte data menjadi tidak berarti lagi. Oleh karena itu, manajemen kunci menjadi hal yang vital pada enkripsi basis data)
  1. Lemahnya manajemen kunci
Kelemahan tools dan prosedur pada manajemen kunci menjadikan keamanan secara keseluruhan memiliki resiko yang cukup besar. Jika seorang penyerang dapat mengakses kunci baik secara langsung maupun tidak langsung, maka kriptografi pada basis data runtuh seketika. Jika pembangkit kunci tidak melakukan randomisasi dengan baik, maka penyerang akan dengan mudah menganalisis kunci yang digunakan).
  1.  Cacat (Bug) dalam implementasi
Jika data lain yang digunakan pada proses enkripsi seperti Initialization Vector (IV) tidak begitu diperhatikan strateginya, maka penyerang akan dapat dengan mudah melihat pola enkripsi, yang akhirnya dapat mendekripsi data yang diinginkan. Kasus lain yang dapat terjadi adalah ketika data yang ditulis pada log tidak dibersihkan dari memori sehingga akan menjadi celah tersendiri bagi penyerang).
Walaupun manajemen kunci telah sempurna dan tidak terdapat bug pada implementasi, akses secara tidak langsung terhadap kunci masih menjadi ancaman bagi keamanan basis data. Oleh karena itu, penting untuk mendesain dan mengimplementasikan infrastruktur kriptografi dengan benar.
  1. TEKNIK PENGAMANAN DATA
Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.
Administrative Security
Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.
Network Security
Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan
Anti Virus
Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.
Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.
Beberapa kelompok virus adalah sebagai berikut:
ü  Boot sector
ü  Macro
ü  Worms
ü  Companion
ü  Link
ü  Multipartite
ü  Partition sector
ü  Polymorphic
ü  Trojan horses
ü  Memory resident (TSR)
ü  Parasitic
ü  IRC Worms
Beberapa situs informasi virus adalah sebagai berikut:
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:
  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin
Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.
Firewall
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:
  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan
Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, danapplication level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.
Proxy Server
Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.
Enkripsi-Dekripsi
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryptionIlmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologisedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.beberapa algoritma kunci simetri antara lain adalah:
  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  • Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)
Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalahCaesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.
Abjad asli :   A  B  C  D  E  F G  H  I  J    K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Abjad kode:  D  E  F  G  H  I   J  K  L M  N  O  P   Q  R  S   T  U  V W X  Y  Z   A   B C
Plaintext    :  Saya kirim uang satu juta
Ciphertext :  Vdbd nlulp xdqj vdwx mxwd
Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi.
Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:
MANDI
Sayak
Irimu
Angsa
Tujut
Azzzz
Plaintext    : saya kirim uang satu juta
Ciphertext :  arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
  • Diffie-Hellman
  • RSA
  • Rabin
  • ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Autentikasi
Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.
Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.
  • Rangkuman Permasalahan Keamanan Database

Basis data yang kurang matang atau yang tidak disiapkan dengan baik tentunya akan menghasilkan beberapa masalah, karena dalam berinteraksi dengan basis data kita tidak hanya berhadapan pada masalah perancangan, pengaksesan dan penginputan data saja. Masalah-maslah tersebut diantaranya adalah :
1. Redudansi dan Inkonsistensi Data
Redudansi data berhubungan dengan banyaknya data pada sebuah tabel, sehingga sering meimbulkan duplikasi data, artinya data yang tersedia akan tersaji atau tercetak secara berulang-ulang. Hal ini akan mengakibatkan kesulitan pada saat melakukan manipulasi data yang berupa pengubahan dan penghapusan data, karena akan menimbulkan inkonsistensi data. Redudansi ini bisa disebabkan karena basis data yang ada belum memenuhi aturan-aturan dalam normalisasi basis data. Hal ini dapat dicontohkan pada tabel dengan 3 field, yaitu NIM, nama_mhs, dan alamat, pada tabel tersebut yang menjadi key adalah NIM, jika nama dan alamat merupakan field non key, dan field alamat mempunyai ketergantungan fungsional pada field non key lainnya dalam hal ini adalah nama_mhs, sedangkan nama_mhs mempunyai ketergantungan fungsional terhadap NIM, maka akan mudah dijumpai redudansi pada field alamat dimana pada nama alamat yang sama akan selalu hadir pada record nama_mhs yang sama pula, hal ini sangat berpengaruh ketika kita melakukan manipilasi data pada salah satu record alamat sehingga akan ditemui record alamat yang yang berbeda untuk record nama_mhs yang sama dalam satu tabel.
Redudansi juga umum terjadi untuk menyatakan hubungan (relationship) antar tabel dalam sebuah basis data relasional. Pada basis data relasional redudansi data sering terjadi pada saat terjadi operasi penghapusan data, jika data pada satu tabel yang mempunyai relasi pada tabel lain dihapus sedangkan data data pada tabel lain tetap dibiarkan eksis maka akan terjadi inkonsistensi data.
2. Kesulitan Pengaksesan Data
Pengaksesan data akan sulit dilakukan apabila terjadi permintaan data yang tidak lazim dan di luar yang telah disediakan suatu program aplikasi, atau apabila data yang aka diakses berasal dari basis data yang berbeda. Pengaksesan data ini dapat diatasi dengan penyediaan program aplikasi yang dapat menunjuang sebuah keperluan tersebut.
3. Isolasi Data Untuk Standarisasi
Basis data yang baik adalah basis data yang letak datanya berada pada satu tempat. Isolasi data terjadi biasanya disebabkan oleh data yang ada ditempatkan dalam berbagai file dengan format yang berbeda dan menggunakan DBMS yang berbeda pula. Perbedaan DBMS dalam pengelalaan data menyebabkan terjadinya perbedaan pada setiap pengaksesan data walaupun sangat kecil.
4. Multiple User
Perkembangan dan kebutuhan sebuah informasi yang disajiakan semakin lama maka akan semakin meningkat, untuk itu peningkatan sistem basis data dalam menyajikan sebuah informasi perlu ditingkatkan, hal ini untuk memenuhi kebutuhan banyak pemakai dalam pengaksesan data. Pengaksesan data yang dilakukan oleh banyak pemakai terutama dalam melaukan perubahan data atau updating dapat mengakibatkan inkonsistensi data. Selain itu performasi sebuah sistem juga akan terpengaruh. Sebagai contoh, perubahan data yang dilakuakan oleh pemakai lalu menimpannya kedalam basis data dan pada saat yang bersamaan terjadi pengubahan data yang sama oleh pemakai lain sehingga menjadikan data tersebut tidak konsisten.
5. Masalah Keamanan Data
Keamanan data biasanya dengan cara melakukan penerapan sebuah password pada saat pengaksessan data, karena tidak semua pemakai boleh bersentuhan dengan sebuah sistem basisdata, hanya pemakai yang terdaftar yang dapat memanfaatkan basisdata, namun pemakai tersebut belum tentu dapat melakukan pengubahan data pemakai tersebut hanya dapat melakukan pengaksesan data tanpa melakukan proses manipulasi data, pemakai yang dapat melakukan manipulasi data hanyalah pemakai yang telah terdaftar dan mendapat rekomendasi dari administrator basis data tersebut. Agar terhindar dari campur tangan orang yang tidak bertanggung jawab sehingga mengakibatkan kerusakan basis data.
6. Masalah Integrasi Data
Data yang terdapat dalam basisdata seharusnya memenuhi berbagai batasan yang sesuai dengan aturan nyata yang berlaku dimana basis data tersebut diimplementasikan, lain halnya jika aturan tersebut bersifat situasional dan tidak bersifat tetap sehingga tidak didefinisikan pada DBMS, hal ini akan menimbulkan perbedaan antar data yang ada pada basis data dengan keadaan yang sesungguhnya.
7. Masalah Independence Data
Kebebasan yang sebebas-bebasnya terkadang justru membuat masalah tidak hanya pada dunia nyata namun pada penerapan basis data hal tersebut dapat menjadi sebuah masalah, kebebasan data pada sebuah basis data berakibat pada kesulitan dalam pengelompokan data, dan akan menimbulkan data yang tidak teratur serta tidak konsisten.
  • Konsep Database Multilevel

Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya.
B. Arsitektur Sistem Database.
a). Trusted computing based subset.
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.
b).Terdistribusi dengan replika data secara penuh.
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.
c). Terdistribusi dengan replika data secara variabel.
Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure Distributed.
d). Integrity-Lock.
Terdiri dari tiga komponen:
  • § Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.
  • § Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan oleh proses data management, dan melakukan downgrading obyek-obyek yang dikembalikan kepada end user.
  • § Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.
e). Trusted subject monolisthic.
Pendekatan berdasarkan kernel-kernel trusted operating system untuk melakukan access control enforcement mengorbankan beberapa fungsionalitas sistem database untuk mendapatkan mandatory assurance yang lebih tinggi.
C. Masalah Polyinstantiation.
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap koheren dan konsisten.
D. Integritas.
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
  • Konsep Keamanan Bertingkat dalam Database
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi aspek-aspek sebagai berikut, yaitu :
  1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  1. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e- mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan encryption dan digital signature, misalnya, dapat mengatasi masalah ini.
  1. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
  1. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.


Komentar

Postingan Populer