BAB I PENDAHULUAN
1.1
Latar Belakang
Keamanan komputer sering kali
diabaikan oleh organisasi yang memanfaatkan komputer terutama usaha kecil dan
menengah. Hal tersebut karena usaha kecil dan menengah tidak mempunyai
pengetahuan, sumber daya yang sesuai bahkan kesadaran untuk mengamankan
komputer. Lebih lanjut lagi keamanan komputer harus menjadi perhatian pada tingkat
manajemen, yang berarti keamanan komputer menjadi perhatian yang lebih penting.
Tulisan ini dibuat untuk membantu usaha kecil dan menengah untuk melakukan
keamanan komputer yang dimanfaatkannya.
Perlindungan keamanan komputer
dilakukan karena sistem informasi menggunakan komputer yang dimanfaatkan usaha
kecil dan menengah merupakan aset. Aset sistem informasi menjadi motivasi upaya
perlindungan sistem keamanan komputer tersebut. Motivasi perlindungan keamanan
komputer juga mendorong manajer usaha kecil menengah untuk menyadari bahwa
pengetahuan keamanan komputer perlu dan layak untuk dipelajari.
1.2 Rumusan Masalah
Berdasarkan
latar belakang yang telah dijelaskan, maka rumusan masalah dalam hal ini adalah
:
1. Bagaimana
cara mengatur keamanan dalam PC?
2. Apa
saja analisa resiko komputer yang tidak ada pengamanannya?
3. Bagaimana
perencanaan keamanan dalam sistem komputer agar data-data penting tetap aman?
1.3 Tujuan Penulisan
Berdasarkan rumusan masalah di atas maka tujuan dalam
penulisan makalah ini sebagai berikut :
1. Memberikan tingkat kesadaran dan pengetahuan keamanan
kepada usaha kecil dan menengah pentingnya keamanan komputer.
2. Memberikan metode praktis upaya memperoleh keamanan
komputer dan sistem informasi bagi usaha kecil dan menengah.
3. Memberikan cara praktis untuk mengevaluasi sistem
keamanan komputer usaha kecil dan menengah.
1.4 Manfaat Penulisan
1. Manfaat
Bagi Penulis
a. Melatih untuk mengembangkan keterampilan
dalam menulis yang baik.
b. Melatih serta mengasah kemampuan
dalam berfikir.
c. Meningkatkan wawasan dalam ilmu
pengetahuan.
d. Mengenal dan mengimplementasikan praktik pengaturan keamanan
komputer sendiri.
2. Manfaat
Bagi Pembaca
a. Menambah
pengetahuan pembaca mengenai pengaturan keamanan komputer yang benar.
b. Sebagai referensi bagi semua pihak untuk menerapkan pengaturan keamanan komputer dalam menjalankan
usahanya.
c. Sebagai sumber dan bahan masukan
bagi penulis lain untuk membuat
makalah yang lebih baik lagi kedepannya.
BAB II PEMBAHASAN
2.1 Pengaturan Keamanan dalam PC
Sebelum
melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui
siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan
yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan
kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk
men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki.
Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk
menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang
dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah
orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah
mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga
orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka
tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang
tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan
lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan
yang jelas.
1.
Pengamanan
Fisik
Inilah
tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman.
Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali
mungkin ada maling yang menggondol komputer. Jika data memang penting dan
komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang
paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya
komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi
untuk meletakkannya.
2.
Password
BIOS, Pertahanan Pertama
Dari
segi komputer inilah pertahanan pertama. Jika menyalakan fasilitas password
BIOS, maka begitu komputer dinyalakan akan disodori sebuah tampilan yang
menanyakan password. Sebagian orang memakai fasilitas ini dan memandangnya
sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya
biasanya karena tampilannya yang kurang keren. Biasanya pemakaian password bisa
diatur, bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS.
a.
Pengamanan
Seluruh Sistem
Sebenarnya
password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD
versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang
disebut password default. Dengan password default ini setiap orang bisa
menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya
digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini
telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan
4.xxg password defaultnya sama untuk setiap komputer. Untuk versi 5.xx atau di
atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua
karakter di belakangnya sehingga total ada 676 password default (karena dua
karakter terakhir hanya berkisar antara 'A'..'Z').
BIOS
buatan pabrik lain tidak memiliki kelemahan yang dimiliki oleh AWARD, namun
jangan terlalu gembira, masih ada cara lain untuk menerobos password BIOS.
Perlu ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS bersama-sama
dengan data setup BIOS, chip ini mendapat tenaga dari baterai CMOS sehingga
data yang tersimpan di dalamnya tetap aman meskipun komputer dimatikan.
Perkecualian terjadi jika baterai CMOS mulai habis atau terjadi hubungan
pendek. Perkecualian yang terakhir inilah yang menjadi masalah, jika ada orang
yang membuka casing CPU dan menghubungkan ujung positif dan ujung negatif
baterai CMOS maka semua data yang ada di CMOS akan hilang termasuk password
BIOS. Jika data ini sudah hilang orang bisa dengan bebas masuk.
Pengamanan
untuk masalah itu adalah dengan menaruh System Unit di tempat yang sulit
dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk masalah password
default AWARD, bisa mengupdate BIOS atau mengganti password default dengan
program dari AWARD.
b. Pengamanan Setup BIOS
Kita
juga bisa membuat pengamanan di tingkat setup saja, ini berguna untuk
menghindari orang-orang yang belum berpengalaman mengubah-ubah isi setup.
Kelemahan teknik ini adalah password bisa dihapus dari sistem operasi. Banyak
program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC
atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password
biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities),
dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password
akan terhapus.
3.
Pengamanan
Tingkat Sistem Operasi
Bagi
pengguna DOS mungkin mengenal pengamanan dengan membuat password di
AUTOEXEC.BAT. perlu tahu bahwa pada DOS versi-versi yang terbaru AUTOEXEC.BAT
bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada MS-DOS), tujuan
pemberian fasilitas ini adalah untuk melacak jalannya file-file startup tapi
ternyata hal ini telah memberi masalah baru. Cara lain adalah dengan meletakkan
program password di boot record atau partisi harddisk. Kedua cara ini sangat
tidak aman, karena semua orang bisa saja memboot komputer dari disket DOS yang
dibawanya.
Untuk
sistem operasi Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat
besar. Karena keduanya berdiri di atas DOS, maka segala operasinya bisa diatur
dari DOS, misalnya kita membuat password dengan meletakkan nama programnya di
baris RUN di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak
banyak yang bisa kita lakukan dengan kelemahan ini.
Sistem
operasi Windows 95 dan Windows 98 juga memiliki kelemahan yang sama. Perlu
ketahui ada begitu banyak lubang keamanan di Windows 95/98 salah satunya dapat
menekan F8 di awal proses boot yang memungkinkan masuk ke DOS dan memodifikasi
semua file sistem Windows, seperti misalnya WIN.INI dan file registry. Perlu
ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan dengan
menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup
STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES
atau di RUNSERVICES ONCE di branch HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\
Windows\ CurrentVersion di registry dengan cara inilah program-program yang
selalu muncul di startup di jalankan (selain menggunakan kedua cara di atas).
Mungkin mengira registry tidak bisa dimodifikasi dari DOS, namun, program
regedit.exe yang ada di disket startup WINDOWS 95/98 bisa mengubah file
registry menjadi file teks biasa dan sebaliknya sehingga bisa mengubahnya
termasuk menghilangkan baris yang menjalankan program password.
Penekanan
F8 dan tombol-tombol lain di Windows 95/98 bisa dimatikan dengan meletakkan
baris BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara ini
pun orang masih bisa masuk menggunakan startup disknya sendiri. Bisa saja
mematikan drive A sehingga tidak bisa digunakan untuk boot, namun akan
kesulitan jika suatu ketika Windows mengalami masalah.
Linux merupakan sistem operasi yang
saat ini cukup banyak dipakai dan cukup aman, namun bagi orang awam sistem
operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan benar
sistem operasi ini memiliki beberapa feature default yang memudahkan orang
untuk menerobos masuk.
4.
Proteksi
Tingkat Aplikasi
Jika
memiliki program-program penting yang ingin lindungi bisa memberinya password.
Beberapa program yang berbahaya atau bersifat rahasia telah menerapkan sistem
password ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain.
Ada
banyak program DOS yang bisa memberi password ke file-file EXE ataupun COM.
Sayangnya tidak banyak yang bisa memberikan hal yang sama untuk file EXE
Windows. Perlu diperhatikan, hati-hati dengan program yang memberi password
pada file EXE DOS, buat dulu cadangan filenya karena file beberapa file EXE bisa
rusak jika diberi password. Bagi para programmer assembly, membongkar password
semacam ini tidak sulit, karena jalannya program bisa dilacak dengan
menggunakan debugger.
5. Proteksi Tingkat Dokumen
Inilah
level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting
mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan
password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi
hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD,
Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena
itu perlu berhati-hati.
Jika data-data yang sanga penting
namun terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan
program yang benar-benar aman kalau perlu letakkan di disket dan simpan di
tempat yang aman. Pada dasarnya password pada PKZIP/WINZIP atau ARJ yang dikira
aman ternyata juga bisa dibongkar walaupun tidak mudah. Oleh karena itu perlu
menanyakan dulu kepada ahlinya sebelum menggunakan suatu program enkripsi.
6.
Pengamanan
Dari Ketidaksengajaan
Tidak
selamanya berhadapan dengan hacker, mungkin yang takutkan cuma anak tanpa
sengaja menghapus dokumen penting atau bermain-main dengan gambar yang miliki,
atau punya koleksi gambar-gambar yang akan membuat menjadi malu jika ketahuan
orang lain.
Untuk
masalah di atas ada beberapa hal yang bisa dilakukan. Pertama buatlah sebuah
direktori khusus di mana akan meletakkan file-file, pindahkan file-file penting
ke direktori itu. Kedua buatlah attribut direktori itu menjadi hidden, system and read only,
untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau
semacamnya. Yang ketiga hanya bagi yang menggunakan sistem operasi Windows
95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika
menghapus file apa saja. Gunakan shell
explorer (default windows 95/980 kecuali punya shell yang jauh lebih baik. Jalankan explorer (bagi yang memakai
explorer sebagai shellnya) kemudian pilih menu view options pada tab View pilihlah hide file of these types dan klik OK. Juga bisa mengganti ekstensi
file dengan daftar yang terpampang pada langkah di atas sehingga file tidak
akan ditampilkan.
Cara
ini memang cukup aman, orang tidak akan bisa dengan tidak sengaja menghapus
file-file tersebut. Namun file-file tersebut bisa dengan sengaja diubah atau
dihapus. Jadi pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan.
Hal-hal lain yang perlu
diperhatikan antara lain :
ü
Ubahlah
nama file program yang berbahaya supaya tidak bisa dijalankan misalnya file
FORMAT.EXE dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program,
termasuk program yang berbahaya ini.
ü
Buatlah
cadangan data untuk data yang memang benar-benar penting.
ü
Ajarkan
kepada pemakai komputer baru langkah-langkah apa yang boleh dan yang tidak
boleh diambil dalam mengoperasikan komputer.
ü
Install
Anti Virus yang up to date, carilah antivirus yang bisa secara otomatis bekerja
di background dan bisa memonitor semua jenis virus termasuk virus dokumen.
Secara umum keempat langkah di atas
sudah cukup baik untuk mencegah kesalahan karena ketidaksengajaan bisa
menambahkan sendiri langkah-langkah yang dianggap perlu.
7.
Membuat
Password Yang Baik
Password yang baik sangat penting
untuk mengamankan komputer oleh karena itu harus mengetahui cara membuat
password yang baik. Walaupun program yang gunakan sangat canggih, data bisa
saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang
diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM,
TeCC, dan lain-lain).
Ada beberapa hal penting yang
perlu diketahui dalam pembuatan password :
o
Jangan
pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris.
Kenapa?, para hacker kadang menggunakan kamus untuk menebak password dengan
program, cara ini dikenal dengan dictionary password cracking/dictionary
password attack.
o
Gunakan
kombinasi angka dan huruf. Beberapa program menggunakan brute force
cracking/brute force attack maksudnya program akan mencoba semua kombinasi aa,
ab, ac dst sampai passwordnya ketemu, nah untuk melakukan ini diperlukan waktu
yang sangat lama, oleh karena itu biasanya beberapa program di set hanya untuk
mencari password berupa huruf saja. Sebagai perbandingan coba bandingkan berapa
kombinasi yang harus dicari jika menggunakan huruf saja dan kombinasi yang
harus dicari bila menggunakan kombinasi huruf dan angka. Rumusnya : banyaknya
kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang
memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang
memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9).
o
Password
minimal 5 karakter, kurang dari itu akan mudah sekali ditebak.
o
Gantilah
password secara periodik.
o
Jangan
gunakan password yang sama untuk berbagai hal. Jika seorang system
administrator jangan gunakan password SUPERVISOR sebagai password Screen Saver.
Mungkin orang akan sulit menebak password supervisor, tapi password screen
saver mudah sekali didekripsi.
o
Jangan
gunakan tanggal lahir atau keluarga, jangan gunakan nomor telepon atau nomor
plat mobil sebagai password (berlaku juga untuk password ATM). Ingat musuh
adalah orang dekat yang mungkin tahu itu semua.
o
Jangan
bertahukan password kepada siapapun, termasuk kekasih.
o
Jika
ada yang menelepon dan mengatakan bahwa dia perlu password ATM atau password
apa saja, JANGAN berikan apapun alasannya (biasanya alasannya kesalahan
komputer atau ada pemeriksaan bahwa kartu ATM telah disalahgunakan). Walaupun
yang menelpon mengaku dari Bank atau dari Polisi. Hubungi Customer Service Bank
itu dan tanyakan kebijakkan bank mengenai masalah itu, karena bank tidak pernah
menanyakan hal-hal semacam itu. Jika yang menelpon polisi tanyakan nama, pos
tempatnya bekerja dan nomor di kartunya. Verifikasikan hal ini ke kantor polisi
yang bersangkutan jika ragu.
o
Passwordnya
harus mudah diingat, karena kelalaian bisa menimbulkan masalah. Untuk ini bisa
menggunakan kombinasi nama dan nomor telepon orang yang sukai yang TIDAK
diketahui siapapun. Atau gunakan kombinasi yang hanya sendiri yang tahu. Untuk
password email gratis di internet biasanya akan diminta memasukkan hint question
ketika mendaftar. Guna hint question ini jika lupa password, mereka akan
menanyakan pertanyaan di hint question yang sangat mudah dan mereka akan
memberi tahu password. Jika yakin akan selalu ingat password, jangan isi
pilihan hint question. Jika takut lupa pilihlah pertanyaan yang agak sulit
seperti what is your mother's maiden name? dan jangan pertanyaan seperti di
mana kamu lahir atau yang lainnya yang sederhana. Banyak sekali orang yang
ketahuan passwordnya hanya karena hal sepele ini.
8.
Menghapus
File
Jika
berniat menghapus file untuk menghapus jejak jangan gunakan perintah delete / erase biasa, gunakan program khusus karena sebenarnya perintah delete / erase tidak menghapus data. Data tersebut masih bisa dikembalikan
dengan program Unerase.
2.2 Manajemen Resiko Keamanan Komputer
Manajemen
resiko keamanan komputer memiliki beberapa unsur, khususnya sebagai berikut:
§
Melakukan
Analisis Resiko, termasuk analisa biaya-manfaat dari perlindungan-perlindungan.
§
Menerapkan,
meninjau ulang, dan melakukan pemeliharaan terhadap perlindungan-perlindungan.
1. Tujuan Analisis Risiko
Tujuan
utama tentang melakukan Analisis Risiko adalah untuk mengukur dampak dari
ancaman-ancaman yang berpotensi untuk berdampak terhadap sistem, serta untuk
menafsir harga atau nilai terhadap kemampuan bisnis yang hilang akibat
ancaman-ancaman tersebut. Kedua hasil utama dari suatu analisis resiko adalah identifikasi
dari resiko-resiko dan pertimbangan kerugian / keuntungan dari pengantisipasian
ancaman-ancaman tersebut yang merupakan hal yang sangat penting pada saat
pembuatan suatu strategi peringanan resiko.
Tabel 2. 1 Rumusan-rumusan Analisis Resiko
KONSEP
|
RUMUSAN
|
Exposure Factor (EF)
|
Presentasi dari kerugian asset
yang disebabkan oleh ancaman
|
Perkiraan Kerugian Tunggal (SLE
: Single Loss Expectancy)
|
Nilai Aset * Exposure Factor
(EF)
|
Tingkat Kejadian Gabungan (ARO
: Anualized Rate of Occurrence)
|
Frequensi kejadi ancaman
per-tahun
|
Perkiraan Kerugian Gabungan
(ALE : Annualized Loss Expectancy)
|
Perkiraan Kerugian Tunggal
(SLE) * Tingkat Kejadian Gabungan (ARO)
|
2. Manfaat Analisis Risiko
•
Dapat membuat satu perbandingan kerugian/keuntungan yang
jelas untuk perlindungan keamanan.
•
Mempengaruhi
proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat
keras dan desain sistem perangkat lunak.
•
Mempengaruhi
keputusan-keputusan konstruksi dan perencanaan.
a.
Metode
menganalisa resiko keamanan sistem informasi
Terdapat empat unsur dasar dalam
proses Analisis Resiko:
1)
Analisis
Resiko Kuantitatif
2)
Analisis
Resiko Kualitatif
3)
Proses
Penilaian Aset
4)
Pemilihan
Upaya Pengamanan
b.
Tahapan
melakukan analisa resiko keamanan sistem informasi
Ketiga
tahapan utama dalam melaksanakan satu analisis risiko adalah serupa dengan
tahapan-tahapan dalam melaksanakan satu Penilaian Dampak Bisnis. Analisis
resiko biasanya jauh lebih menyeluruh, dan dirancang untuk digunakan untuk
mengukur skenario resiko yang banyak dan rumit.
Ketiga tahapan-tahapan utama
adalah sebagai berikut:
1)
Menafsir
kerugian potensial terhadap aset-aset dengan menentukan nilai mereka.
2)
Melakukan
analisa terhadap ancaman-ancaman potensial terhadap asset-aset.
3)
Mendefinisikan
Perkiraan Kerugian Gabungan (ALE).
2.3 Perencanaan Keamanan dalam Sistem Komputer
Ada
banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap
awalnya kita harus membuat suatu security policy yang mendasari pembuatan
security plan. Security policy berisi tentang aturan-aturan yang akan membantu
memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang
diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam
security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan
dengan keamanan informasi atau basis data perusahaan. Dalam membangun security
plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup
hal-hal berikut :
1)
Keamanan
dari sisi sistem (System Security);
2)
Keamanan
dari sisi data (Data Security);
3)
Keamanan
dari sisi pengguna (User Security);
4)
Manajemen
password (Password Management).
1)
Keamanan
Dari Sisi Sistem
Pengaturan Keamanan Setiap
database memiliki satu atau lebih administrator yang bertanggung jawab terhadap
segala aspek mengenai kebijakan sekuritas, yaitu security administrator.
Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai
berikut:
Ø
Database
user management
User
dari database merupakan jalur akses menuju informasi dalam suatu database. Maka
dari itu, manajemen user dari database harus memiliki kemanan yang ketat.
Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user
dari database, security administrator mungkin menjadi satusatunya user yang
memiliki privilege untuk melakukan perintah create, alter, atau drop user dari
database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur
user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya
yang memiliki powerful privilege untuk mengatur user dari database.
Ø
User
authentication
User dari
database dapat diautentikasi dengan menggunakan password database, sistem operasi,
layanan jaringan, atau Secure Socket Layer (SSL).
Ø
Operating
system security
Hal-hal
lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan
dengan keamanan aplikasi database adalah sebagai berikut:
o
Administrator
database harus memiliki privilege sistem operasi untuk membuat dan menghapus
file;
o
User
umum dari database tidak memiliki privilege sistem operasi untuk membuat atau
menghapus file yang berkaitan dengan database.
2)
Keamanan
Dari Sisi Data
Sekuritas
data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database
pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki
akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah
select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel
tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh
level keamanan yang akan dibangun untuk data dalam database. Secara umum, level
sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
3)
Keamanan
Dari Sisi Pengguna
Manajemen
keamanan user dapat dibagi menjadi aspek-aspek berikut :
§
General
user security, menyangkut hal-hal mengenai sekuritas password dan manajemen
akses;
§
End-user
security, bila cakupan database sangat besar dengan banyak user, maka security
administrator harus menentukan kelompok kategori user, membuat role untuk
setiap kelompok user, melakukan grant privilege terhadap kategori role, dan
menempatkan role tersebut kepada masingmasing user;
§
Administrator
security, bila cakupan database besar dan terdapat beberapa macam database
administrator, security administrator harus menentukan kelompok privilege
administratif untuk dimasukkan dalam beberapa role administratif;
§
Application
developer security, security administrator perlu mendefinisikan kebijakan
sekuritas yang khusus membangun aplikasi berbasis database;
§
Application
administrator security, dalam suatu sistem database besar yang memiliki banyak
aplikasi database, diperlukan beberapa administrator aplikasi, yang memiliki
tugas membuat role untuk aplikasi dan mengatur privilege untuk setiap role
aplikasi.
4)
Manajemen
Password
Sistem keamanan database
bergantung pada kerahasiaan penyimpanan password. Namun demikian, panggunaan password
masih saja rentan terhadap pencurian, pemalsuan, dan penyalahgunaan. Untuk itu
diperlukan manajemen password. Sebagai contoh, database Oracle memiliki
manajemen password yang dapat mengatasi hal-hal berikut:
·
Account
locking;
·
Password
aging & expiration;
·
Password
complexity verification.
Account
Locking
Jika ada user yang melakukan
kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka
server secara otomatis akan melakukan locking terhadap account tersebut.
Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login,
dan lamanya account akan di-locking. Namun administrator juga dapat melakukan
locking terhadap account tertentu secara langsung. Locking dengan cara ini,
tidak dapat dilakukan unlocking secara otomatis.
Password
Aging & Expiration
Administrator dapat menentukan
masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka
user tersebut atau administratornya harus mengubah password tersebut.
Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang
diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum
diganti hingga grace period berakhir, maka accountnya akan hangus dan user
tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan
interval waktu di mana password yang sudah expired tidak dapat digunakan lagi
secara langsung.
Password
Complexity Verification
Password complexity verification
dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil
default. Password complexity verification akan melakukan
pemeriksaan-pemeriksaan berikut:
ü
password
memiliki panjang minimum 4;
ü
password
tidak sama dengan user ID;
ü
password
sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
ü
password
tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database,
atau user;
DAFTAR PUSTAKA
Tejoyuwono, A. P., & J. O. (2005). Praktek
Manajemen Keamanan Komputer . Tugas Mata Kuliah Proteksi dan Keamanan
Sistem Informasi , 14-19.
Iswahyudi, C. (2016). Pengantar Keamanan Komputer.
Computer Security , 3.
0 komentar