__ __ /\ \ ___ ___ ___ __ __ __ ___ _ __ /\_\ \_\ \ / __`\ /' __` __`\ /'__`\ /'_ `\ /'__`\ / __`\/\`'__\ \/\ \ /'_` \ /\ \L\ \/\ \/\ \/\ \/\ __//\ \L\ \/\ \L\.\_ __/\ \L\ \ \ \/ __\ \ \/\ \L\ \ \ \____/\ \_\ \_\ \_\ \____\ \____ \ \__/.\_\/\_\ \____/\ \_\/\_\\ \_\ \___,_\ \/___/ \/_/\/_/\/_/\/____/\/___L\ \/__/\/_/\/_/\/___/ \/_/\/_/ \/_/\/__,_ / /\____/ \_/__/ OMEGA|ZINE RELEASE 02 Author: chapunx23b || chapunx23b@gmail.com Online @ www.omega.or.id :: http://ezine.omega.or.id == Konsep Keamanan dan Kerahasiaan Data (II) ~END~ == Selamat pagi sobat IT... Melanjutkan tulisan sebelumnya di omegazine, langsung saja to the point saja. Menjelaskan tentang konsep keamanan, didalam pembuatan rancangan suatu sistem keamanan - juga ada beberapa prinsip ato "rules" yang harus diperhatikan. (Ini rules dasar, silahkan patuh atau tidak terserah sang administrator). _________________________________________________________________________________________________ | | | > Least Privilege. | | Dimana semua komponen, baik program maupun user dari sistem, harus beroperasi dan ditem- | | patkan pada level terendah yang mana diperlukan untuk menyelesaikan tugasnya (tidak ada - | | hak yang istimewa). | | | | > Economy of mechanisms. | | Dimana untuk mekanisme keamanannya harus terlihat sederhana dan juga termasuk bagian yang - | | tidak terpisahkan dengan rancangan sistem yang dibuat secara keseluruhan. | | | | > Acceptability. | | Dimana sistem keamanan yang dibuat mudah dipergunakan oleh user. | | | | > Complete mediation. | | Dimana setiap akses harus dicek ke dalam informasi kontrol akses meskipun pada saat kondisi - | | tidak normal seperti pada saat recovery atau maintenance (pemeliharaan). | | | | > Open Design. | | Dimana mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga ada umpan balik - | | yang dapat dimanfaatkan untuk perbaikan sistem keamanan kedepannya. | | | |_________________________________________________________________________________________________| Buat sobat IT yang sering menggunakan komputer, apalagi sistem jaringan komputernya. Pasti di- dalamnya terdapat banyak sumber daya seperti prosesor, memori, peralatan I/O, dan data yang di- pakai bersama (maklum anak kuliahan ato bahkan anak kantoran ^,^). Maka pastinya juga diperlukan suatu pengamanan tertentu untuk menjamin keamanannya, dan sistem - operasi dalam komputer pun sebenarnya sudah menyediakan pengamanan dengan beberapa tingkatannya. Antara lain : ___________________________________________________________________________________________________ | | | > No Protection | | Dilakukan apabila proses sensitif dijalankan pada saat terpisah atau khusus. | | | | > Isolation | | Dilakukan apabila setiap proses dijalankan secara terpisah dengan proses lainnya. | | | | > Share All or Share Nothing | | Dilakukan dimana sang user ingin membagi atau tidak suatu informasi tuk menjadi milik bersama, | | tanpa ada pemilihan tingkatan jenis akses. | | | | > Share via acces limitation. | | Dilakukan dimana pemakaian bersama suatu objek dimasukkan dalam grup terbatas. O/S memeriksa - | | hak akses dari user terhadap suatu objek, dan O/S pun bertindak sebagai penjaga/pemisah antara - | | user dengan objek. | | | | > Share via dynamic capabilities | | Dilakukan dimana akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutu- | | han. | | | | > Limit Use of an Object | | Dilakukan dimana perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga - | | terhadap penggunaannya. | |___________________________________________________________________________________________________| Setelah berkutat dengan pembahasan sistem keamanannya, lebih baik langsung dibahas saja ancaman apa - saja yang biasanya ditemui. Ancaman pada sistem keamanan tidak hanya ancaman pada keamanan fisik, tapi cenderung berlebih ke an - caman pada keamanan non fisik. Dan kategorinya adalah... jeng.. jeng.. jeng.. (kaya penganugerahan aj..) , yaitu : 1. Intrudes, biasa dikenal dengan istilah "hackers / crackers". Kelompok - kelompok penggemar komputer yang pada awalnya berusaha menembus keamanan suatu sistem kom - puter yang dianggap canggih pada saat itu dimana itu dilakukan hanya untuk kesenangan dan hobi serta - tidak bersifat merusak namun yang kemudian dimanfaatkan untuk keperluan ilegal. Tren ini muncul karena : -- Globalization Dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diperlukan un- tuk mengetahui posisi lawan sehingga banyak kelompok hackers yang menjual jasanya untuk keper - luan ini. -- The move to client/server architecture Dengan perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke arsitektur client/server, membuka peluang untuk melakukan penyusupan karena biasanya untuk celah - celah yang belum dikua- sai dapat dimanfaatkan oleh hackers. -- Hackers' steep learning curve Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja sehingga teknik - teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya. Ya buat sobat IT buat jaga - jaga mengatasinya biasanya sistem komputer sekarang pastinya sudah dileng - kapi fasilitas user password. Jadi untuk melindungi password tersebut kita, maka bisa melakukan : # One-way Encryption # Access Control # User Education # Computer Generated Password # Reactive Password Checking # Proactive Password Checking 2. Malicious Program, Program yang biasa dibuat untuk mengganggu bahkan kadang untuk merusak suatu sistem. Program jenis ini dapat dibedakan menjadi dua, yaitu : (1) Need Host Program (2) Independent ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~(1) Need HOST PROGRAM~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Jenis yang memerlukan program dari HOST untuk dapat melakukan fungsinya. Yang termasuk didalamnya antara lain : A. Trapdoors Akses masuk rahasia kedalam suatu program tanpa harus melakukan prosedur yang seharusnya. B. Logic Bombs Perintah yang dituliskan dalam suatu program yang akan meledak apabila - suatu kondisi terpenuhi. C. Trojan Horses Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan. D. Viruses Program/perintah yang diselipkan ke dalam suatu program lain yang akan - memperbanyak dirinya sendiri dan memasukkannya kembali kedalam program - lainnya. Dan pada saat memasukan program/perintah kedalam program lainnya biasanya akan timbul suatu tindakan yang tidak diinginkan / merusak. Terdapat 5 jenis virus yang dikenal dari cara penyerangannya, antara lain : 1. Parasitic Virus. [Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan lainnya.] 2. Memory-Resident Virus. [Virus yang menetap dalam main memory dan menulari setiap program yang dijalankan.] 3. Boot Sector Virus. [Virus yang menulari master boot record dan menyebar pada saat suatu sistem komputer di boot deng- an menggunakan disk yang mengandung virus tersebut.] 4. Stealth Virus. [Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.] 5. Polymorphic Virus. [Virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.] ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~(2) Independent ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Jenis yang dapat berdiri sendiri untuk dapat menjalankan fungsinya. Yang termasuk didalamnya, adalah : A. Bacteria Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. B. Worm Program yang dapat memperbanyak dirinya dan mengirimkan copynya ke komputer lain melalui jaringan. Huft... akhirnya selesai sudah tulisan dalam sesi ini. Capek juga hehehe.. :D Terima kasih perhatiannya, dimohon kritik maupun sarannya. Sebagai intropeksi dalam tulisan selanjutnya.. Referensi : * Saltzer, J., dan Schroeder, M. ("The Protection of Information in Computer Systems" Proceeding of the IEEE, September 1975) * Pflegger, C ("Security in Computing", Englewood Cliffs, NJ, Prentice Hall 1989) * Freedman, D ("The Goods on Hackers Hoods", Forbes ASAP, September 13, 1993) * http://www.google.co.id Thank's To: Tuhan & para Sobat IT yang ada nun jauh disana maupun disini.. Kritik & Saran kirimkan ke chapunx23b[et]gmail[dot]com