Friday, March 13, 2020

PENGATURAN KEAMANAN PADA PC

PENGATURAN KEAMANAN

BAB I PENDAHULUAN

1.1              Latar Belakang

            Keamanan komputer sering kali diabaikan oleh organisasi yang memanfaatkan komputer terutama usaha kecil dan menengah. Hal tersebut karena usaha kecil dan menengah tidak mempunyai pengetahuan, sumber daya yang sesuai bahkan kesadaran untuk mengamankan komputer. Lebih lanjut lagi keamanan komputer harus menjadi perhatian pada tingkat manajemen, yang berarti keamanan komputer menjadi perhatian yang lebih penting. Tulisan ini dibuat untuk membantu usaha kecil dan menengah untuk melakukan keamanan komputer yang dimanfaatkannya.
            Perlindungan keamanan komputer dilakukan karena sistem informasi menggunakan komputer yang dimanfaatkan usaha kecil dan menengah merupakan aset. Aset sistem informasi menjadi motivasi upaya perlindungan sistem keamanan komputer tersebut. Motivasi perlindungan keamanan komputer juga mendorong manajer usaha kecil menengah untuk menyadari bahwa pengetahuan keamanan komputer perlu dan layak untuk dipelajari.

1.2              Rumusan Masalah

Berdasarkan latar belakang yang telah dijelaskan, maka rumusan masalah dalam hal ini adalah :
1.      Bagaimana cara mengatur keamanan dalam PC?
2.      Apa saja analisa resiko komputer yang tidak ada pengamanannya?
3.      Bagaimana perencanaan keamanan dalam sistem komputer agar data-data penting tetap aman?


1.3              Tujuan Penulisan

            Berdasarkan rumusan masalah di atas maka tujuan dalam penulisan makalah ini sebagai berikut :
1.      Memberikan tingkat kesadaran dan pengetahuan keamanan kepada usaha kecil dan menengah pentingnya keamanan komputer. ƒ
2.      Memberikan metode praktis upaya memperoleh keamanan komputer dan sistem informasi bagi usaha kecil dan menengah.
3.      Memberikan cara praktis untuk mengevaluasi sistem keamanan komputer usaha kecil dan menengah.

1.4              Manfaat Penulisan

1.      Manfaat Bagi Penulis
a.       Melatih untuk mengembangkan keterampilan dalam menulis yang baik.
b.      Melatih serta mengasah kemampuan dalam berfikir.
c.       Meningkatkan wawasan dalam ilmu pengetahuan.
d.      Mengenal dan mengimplementasikan praktik pengaturan keamanan komputer sendiri.

2.      Manfaat Bagi Pembaca
a.       Menambah pengetahuan pembaca mengenai pengaturan keamanan komputer yang benar.
b.      Sebagai referensi bagi semua pihak untuk menerapkan pengaturan keamanan komputer dalam menjalankan usahanya.
c.       Sebagai sumber dan bahan masukan bagi penulis lain untuk membuat makalah yang lebih baik lagi kedepannya.



BAB II PEMBAHASAN

2.1              Pengaturan Keamanan dalam PC

      Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.
1.      Pengamanan Fisik
            Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.

2.      Password BIOS, Pertahanan Pertama
            Dari segi komputer inilah pertahanan pertama. Jika menyalakan fasilitas password BIOS, maka begitu komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password. Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang kurang keren. Biasanya pemakaian password bisa diatur, bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS.
a.       Pengamanan Seluruh Sistem
            Sebenarnya password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password default. Dengan password default ini setiap orang bisa menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password defaultnya sama untuk setiap komputer. Untuk versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua karakter di belakangnya sehingga total ada 676 password default (karena dua karakter terakhir hanya berkisar antara 'A'..'Z').
            BIOS buatan pabrik lain tidak memiliki kelemahan yang dimiliki oleh AWARD, namun jangan terlalu gembira, masih ada cara lain untuk menerobos password BIOS. Perlu ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS bersama-sama dengan data setup BIOS, chip ini mendapat tenaga dari baterai CMOS sehingga data yang tersimpan di dalamnya tetap aman meskipun komputer dimatikan. Perkecualian terjadi jika baterai CMOS mulai habis atau terjadi hubungan pendek. Perkecualian yang terakhir inilah yang menjadi masalah, jika ada orang yang membuka casing CPU dan menghubungkan ujung positif dan ujung negatif baterai CMOS maka semua data yang ada di CMOS akan hilang termasuk password BIOS. Jika data ini sudah hilang orang bisa dengan bebas masuk.
            Pengamanan untuk masalah itu adalah dengan menaruh System Unit di tempat yang sulit dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk masalah password default AWARD, bisa mengupdate BIOS atau mengganti password default dengan program dari AWARD.
b.      Pengamanan Setup BIOS
            Kita juga bisa membuat pengamanan di tingkat setup saja, ini berguna untuk menghindari orang-orang yang belum berpengalaman mengubah-ubah isi setup. Kelemahan teknik ini adalah password bisa dihapus dari sistem operasi. Banyak program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities), dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password akan terhapus.

3.      Pengamanan Tingkat Sistem Operasi
            Bagi pengguna DOS mungkin mengenal pengamanan dengan membuat password di AUTOEXEC.BAT. perlu tahu bahwa pada DOS versi-versi yang terbaru AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya file-file startup tapi ternyata hal ini telah memberi masalah baru. Cara lain adalah dengan meletakkan program password di boot record atau partisi harddisk. Kedua cara ini sangat tidak aman, karena semua orang bisa saja memboot komputer dari disket DOS yang dibawanya.
            Untuk sistem operasi Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat besar. Karena keduanya berdiri di atas DOS, maka segala operasinya bisa diatur dari DOS, misalnya kita membuat password dengan meletakkan nama programnya di baris RUN di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak banyak yang bisa kita lakukan dengan kelemahan ini.
            Sistem operasi Windows 95 dan Windows 98 juga memiliki kelemahan yang sama. Perlu ketahui ada begitu banyak lubang keamanan di Windows 95/98 salah satunya dapat menekan F8 di awal proses boot yang memungkinkan masuk ke DOS dan memodifikasi semua file sistem Windows, seperti misalnya WIN.INI dan file registry. Perlu ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan dengan menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES atau di RUNSERVICES ONCE di branch HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion di registry dengan cara inilah program-program yang selalu muncul di startup di jalankan (selain menggunakan kedua cara di atas). Mungkin mengira registry tidak bisa dimodifikasi dari DOS, namun, program regedit.exe yang ada di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks biasa dan sebaliknya sehingga bisa mengubahnya termasuk menghilangkan baris yang menjalankan program password.
            Penekanan F8 dan tombol-tombol lain di Windows 95/98 bisa dimatikan dengan meletakkan baris BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara ini pun orang masih bisa masuk menggunakan startup disknya sendiri. Bisa saja mematikan drive A sehingga tidak bisa digunakan untuk boot, namun akan kesulitan jika suatu ketika Windows mengalami masalah.
            Linux merupakan sistem operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan benar sistem operasi ini memiliki beberapa feature default yang memudahkan orang untuk menerobos masuk.
4.      Proteksi Tingkat Aplikasi
            Jika memiliki program-program penting yang ingin lindungi bisa memberinya password. Beberapa program yang berbahaya atau bersifat rahasia telah menerapkan sistem password ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain.
            Ada banyak program DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya tidak banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Perlu diperhatikan, hati-hati dengan program yang memberi password pada file EXE DOS, buat dulu cadangan filenya karena file beberapa file EXE bisa rusak jika diberi password. Bagi para programmer assembly, membongkar password semacam ini tidak sulit, karena jalannya program bisa dilacak dengan menggunakan debugger.
5.      Proteksi Tingkat Dokumen
            Inilah level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu berhati-hati.
            Jika data-data yang sanga penting namun terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan program yang benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman. Pada dasarnya password pada PKZIP/WINZIP atau ARJ yang dikira aman ternyata juga bisa dibongkar walaupun tidak mudah. Oleh karena itu perlu menanyakan dulu kepada ahlinya sebelum menggunakan suatu program enkripsi.
6.      Pengamanan Dari Ketidaksengajaan
            Tidak selamanya berhadapan dengan hacker, mungkin yang takutkan cuma anak tanpa sengaja menghapus dokumen penting atau bermain-main dengan gambar yang miliki, atau punya koleksi gambar-gambar yang akan membuat menjadi malu jika ketahuan orang lain.
            Untuk masalah di atas ada beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di mana akan meletakkan file-file, pindahkan file-file penting ke direktori itu. Kedua buatlah attribut direktori itu menjadi hidden, system and read only, untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau semacamnya. Yang ketiga hanya bagi yang menggunakan sistem operasi Windows 95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika menghapus file apa saja. Gunakan shell explorer (default windows 95/980 kecuali punya shell yang jauh lebih baik. Jalankan explorer (bagi yang memakai explorer sebagai shellnya) kemudian pilih menu view options pada tab View pilihlah hide file of these types dan klik OK. Juga bisa mengganti ekstensi file dengan daftar yang terpampang pada langkah di atas sehingga file tidak akan ditampilkan.
            Cara ini memang cukup aman, orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut. Namun file-file tersebut bisa dengan sengaja diubah atau dihapus. Jadi pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan.
Hal-hal lain yang perlu diperhatikan antara lain :
ü  Ubahlah nama file program yang berbahaya supaya tidak bisa dijalankan misalnya file FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program, termasuk program yang berbahaya ini.
ü  Buatlah cadangan data untuk data yang memang benar-benar penting.
ü  Ajarkan kepada pemakai komputer baru langkah-langkah apa yang boleh dan yang tidak boleh diambil dalam mengoperasikan komputer.
ü  Install Anti Virus yang up to date, carilah antivirus yang bisa secara otomatis bekerja di background dan bisa memonitor semua jenis virus termasuk virus dokumen.
            Secara umum keempat langkah di atas sudah cukup baik untuk mencegah kesalahan karena ketidaksengajaan bisa menambahkan sendiri langkah-langkah yang dianggap perlu.
7.      Membuat Password Yang Baik
            Password yang baik sangat penting untuk mengamankan komputer oleh karena itu harus mengetahui cara membuat password yang baik. Walaupun program yang gunakan sangat canggih, data bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM, TeCC, dan lain-lain).
Ada beberapa hal penting yang perlu diketahui dalam pembuatan password :
o   Jangan pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris. Kenapa?, para hacker kadang menggunakan kamus untuk menebak password dengan program, cara ini dikenal dengan dictionary password cracking/dictionary password attack.
o   Gunakan kombinasi angka dan huruf. Beberapa program menggunakan brute force cracking/brute force attack maksudnya program akan mencoba semua kombinasi aa, ab, ac dst sampai passwordnya ketemu, nah untuk melakukan ini diperlukan waktu yang sangat lama, oleh karena itu biasanya beberapa program di set hanya untuk mencari password berupa huruf saja. Sebagai perbandingan coba bandingkan berapa kombinasi yang harus dicari jika menggunakan huruf saja dan kombinasi yang harus dicari bila menggunakan kombinasi huruf dan angka. Rumusnya : banyaknya kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9).
o   Password minimal 5 karakter, kurang dari itu akan mudah sekali ditebak.
o   Gantilah password secara periodik.
o   Jangan gunakan password yang sama untuk berbagai hal. Jika seorang system administrator jangan gunakan password SUPERVISOR sebagai password Screen Saver. Mungkin orang akan sulit menebak password supervisor, tapi password screen saver mudah sekali didekripsi.
o   Jangan gunakan tanggal lahir atau keluarga, jangan gunakan nomor telepon atau nomor plat mobil sebagai password (berlaku juga untuk password ATM). Ingat musuh adalah orang dekat yang mungkin tahu itu semua.
o   Jangan bertahukan password kepada siapapun, termasuk kekasih.
o   Jika ada yang menelepon dan mengatakan bahwa dia perlu password ATM atau password apa saja, JANGAN berikan apapun alasannya (biasanya alasannya kesalahan komputer atau ada pemeriksaan bahwa kartu ATM telah disalahgunakan). Walaupun yang menelpon mengaku dari Bank atau dari Polisi. Hubungi Customer Service Bank itu dan tanyakan kebijakkan bank mengenai masalah itu, karena bank tidak pernah menanyakan hal-hal semacam itu. Jika yang menelpon polisi tanyakan nama, pos tempatnya bekerja dan nomor di kartunya. Verifikasikan hal ini ke kantor polisi yang bersangkutan jika ragu.
o   Passwordnya harus mudah diingat, karena kelalaian bisa menimbulkan masalah. Untuk ini bisa menggunakan kombinasi nama dan nomor telepon orang yang sukai yang TIDAK diketahui siapapun. Atau gunakan kombinasi yang hanya sendiri yang tahu. Untuk password email gratis di internet biasanya akan diminta memasukkan hint question ketika mendaftar. Guna hint question ini jika lupa password, mereka akan menanyakan pertanyaan di hint question yang sangat mudah dan mereka akan memberi tahu password. Jika yakin akan selalu ingat password, jangan isi pilihan hint question. Jika takut lupa pilihlah pertanyaan yang agak sulit seperti what is your mother's maiden name? dan jangan pertanyaan seperti di mana kamu lahir atau yang lainnya yang sederhana. Banyak sekali orang yang ketahuan passwordnya hanya karena hal sepele ini.
8.      Menghapus File
            Jika berniat menghapus file untuk menghapus jejak jangan gunakan perintah delete / erase biasa, gunakan program khusus karena sebenarnya perintah delete / erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan program Unerase.

2.2              Manajemen Resiko Keamanan Komputer

      Manajemen resiko keamanan komputer memiliki beberapa unsur, khususnya sebagai berikut:
§  Melakukan Analisis Resiko, termasuk analisa biaya-manfaat dari perlindungan-perlindungan.
§  Menerapkan, meninjau ulang, dan melakukan pemeliharaan terhadap perlindungan-perlindungan.
1.      Tujuan Analisis Risiko
            Tujuan utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut. Kedua hasil utama dari suatu analisis resiko adalah identifikasi dari resiko-resiko dan pertimbangan kerugian / keuntungan dari pengantisipasian ancaman-ancaman tersebut yang merupakan hal yang sangat penting pada saat pembuatan suatu strategi peringanan resiko.
Tabel 2. 1 Rumusan-rumusan Analisis Resiko

KONSEP
RUMUSAN
Exposure Factor (EF)
Presentasi dari kerugian asset yang disebabkan oleh ancaman
Perkiraan Kerugian Tunggal (SLE : Single Loss Expectancy)
Nilai Aset * Exposure Factor (EF)
Tingkat Kejadian Gabungan (ARO : Anualized Rate of Occurrence)
Frequensi kejadi ancaman per-tahun
Perkiraan Kerugian Gabungan (ALE : Annualized Loss Expectancy)
Perkiraan Kerugian Tunggal (SLE) * Tingkat Kejadian Gabungan (ARO)


2.      Manfaat Analisis Risiko
      Dapat membuat satu perbandingan kerugian/keuntungan yang jelas untuk perlindungan keamanan.
      Mempengaruhi proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat keras dan desain sistem perangkat lunak.
      Mempengaruhi keputusan-keputusan konstruksi dan perencanaan.
                
a.       Metode menganalisa resiko keamanan sistem informasi
Terdapat empat unsur dasar dalam proses Analisis Resiko:
1)      Analisis Resiko Kuantitatif
2)      Analisis Resiko Kualitatif
3)      Proses Penilaian Aset
4)      Pemilihan Upaya Pengamanan
b.      Tahapan melakukan analisa resiko keamanan sistem informasi
            Ketiga tahapan utama dalam melaksanakan satu analisis risiko adalah serupa dengan tahapan-tahapan dalam melaksanakan satu Penilaian Dampak Bisnis. Analisis resiko biasanya jauh lebih menyeluruh, dan dirancang untuk digunakan untuk mengukur skenario resiko yang banyak dan rumit.
Ketiga tahapan-tahapan utama adalah sebagai berikut:
1)      Menafsir kerugian potensial terhadap aset-aset dengan menentukan nilai mereka.
2)      Melakukan analisa terhadap ancaman-ancaman potensial terhadap asset-aset.
3)      Mendefinisikan Perkiraan Kerugian Gabungan (ALE).

2.3              Perencanaan Keamanan dalam Sistem Komputer

      Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
1)      Keamanan dari sisi sistem (System Security);
2)      Keamanan dari sisi data (Data Security);
3)      Keamanan dari sisi pengguna (User Security);
4)      Manajemen password (Password Management).
1)      Keamanan Dari Sisi Sistem
Pengaturan Keamanan Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai berikut:
Ø  Database user management
User dari database merupakan jalur akses menuju informasi dalam suatu database. Maka dari itu, manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user dari database, security administrator mungkin menjadi satusatunya user yang memiliki privilege untuk melakukan perintah create, alter, atau drop user dari database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur user dari database.
Ø  User authentication
User dari database dapat diautentikasi dengan menggunakan password database, sistem operasi, layanan jaringan, atau Secure Socket Layer (SSL).
Ø  Operating system security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai berikut:
o   Administrator database harus memiliki privilege sistem operasi untuk membuat dan menghapus file;
o   User umum dari database tidak memiliki privilege sistem operasi untuk membuat atau menghapus file yang berkaitan dengan database.
2)      Keamanan Dari Sisi Data
Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Secara umum, level sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3)      Keamanan Dari Sisi Pengguna
Manajemen keamanan user dapat dibagi menjadi aspek-aspek berikut :
§  General user security, menyangkut hal-hal mengenai sekuritas password dan manajemen akses;
§  End-user security, bila cakupan database sangat besar dengan banyak user, maka security administrator harus menentukan kelompok kategori user, membuat role untuk setiap kelompok user, melakukan grant privilege terhadap kategori role, dan menempatkan role tersebut kepada masingmasing user;
§  Administrator security, bila cakupan database besar dan terdapat beberapa macam database administrator, security administrator harus menentukan kelompok privilege administratif untuk dimasukkan dalam beberapa role administratif;
§  Application developer security, security administrator perlu mendefinisikan kebijakan sekuritas yang khusus membangun aplikasi berbasis database;
§  Application administrator security, dalam suatu sistem database besar yang memiliki banyak aplikasi database, diperlukan beberapa administrator aplikasi, yang memiliki tugas membuat role untuk aplikasi dan mengatur privilege untuk setiap role aplikasi.
4)      Manajemen Password
Sistem keamanan database bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Untuk itu diperlukan manajemen password. Sebagai contoh, database Oracle memiliki manajemen password yang dapat mengatasi hal-hal berikut:
·         Account locking;
·         Password aging & expiration;
·         Password complexity verification.
*      Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka server secara otomatis akan melakukan locking terhadap account tersebut. Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan di-locking. Namun administrator juga dapat melakukan locking terhadap account tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
*      Password Aging & Expiration
Administrator dapat menentukan masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka user tersebut atau administratornya harus mengubah password tersebut. Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum diganti hingga grace period berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan interval waktu di mana password yang sudah expired tidak dapat digunakan lagi secara langsung.
*      Password Complexity Verification
Password complexity verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil default. Password complexity verification akan melakukan pemeriksaan-pemeriksaan berikut:
ü  password memiliki panjang minimum 4;
ü  password tidak sama dengan user ID;
ü  password sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
ü  password tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database, atau user;
ü  password yang baru harus berbeda sedikitnya tiga huruf dengan password yang lama.
















                         DAFTAR PUSTAKA                   


Tejoyuwono, A. P., & J. O. (2005). Praktek Manajemen Keamanan Komputer . Tugas Mata Kuliah Proteksi dan Keamanan Sistem Informasi , 14-19.

Iswahyudi, C. (2016). Pengantar Keamanan Komputer. Computer Security , 3.
Load disqus comments

0 komentar