TUGAS
SISTEM KEAMANAN TEK. INFORMASI BAB 10,11 & 12
DOSEN :
KURNIAWAN B. PRIANTO, SKOM., SH, MM
NAMA
: SANTYA FEBGA DWI PUTRA
NPM
: 1A114012
KELAS
: 4KA31
BAB 10
SOP DAN AUDIT KEAMANAN
1. PENGATURAN KEAMANAN DALAM SISTEM
Sebelum melakukan langkah-langkah pengamanan sebelumnya tentu kita harus mengetahui siapa yang menjadi lawan kita dalam mengamankan komputer. Yang menjadi lawan yang paling utama dari keamanan komputer kita adalah kita sendiri, kecerobohan kita lebih sering membuat kerusakan dibanding orang lain. Kealpaan untuk men-scan program baru misalnya, dapat menghancurkan seluruh data yang dimiliki. Karena diri kita yang menjadi musuh maka tak ada cara lain selain untuk menerapkan disiplin kepada diri sendiri.
Musuh yang kedua adalah orang dekat, telah terbukti melalui riset bahwa pelaku kejahatan komputer adalah orang dekat korban, atau di perusahaan-perusahaan yang menjadi pelaku adalah mereka yang justru dipercaya untuk mengamankan perusahaan tersebut. Mungkin juga orang dekat itu tidak bermaksud merusak data atau melihat data tapi mereka tetap saja bisa melakukannya secara tidak sengaja. Musuh yang lain adalah orang tak dikenal, mereka inilah para pembuat virus, trojan horse, time bomb dan lain-lain yang gunanya memang hanya untuk menghancurkan orang lain tanpa tujuan yang jelas.
A.
Pengamanan Fisik
Inilah tingkat pengamanan pertama dan yang paling aman, taruh PC di tempat yang aman. Kuncilah pintunya ketika pergi. Mungkin cara inilah yang paling aman, kecuali mungkin ada maling yang menggondol komputer. Jika data memang penting dan komputer itu memang hanya akan pergunakan sendiri mungkin inilah cara yang paling sederhana dan paling aman. Namun perlu diakui tidak semua orang punya komputer yang benar-benar untuk dipakai pribadi atau memiliki kamar pribadi untuk meletakkannya.
B.
Password BIOS, Pertahanan Pertama
Dari segi komputer inilah pertahanan pertama . Jika menyalakan fasilitas password BIOS maka begitu komputer dinyalakan akan disodori sebuah tampilan yang menanyakan password . Sebagian orang memakai fasilitas ini dan memandangnya sebagai cara yang aman. Namun ada juga yang menolak memakainya, alasannya biasanya karena tampilannya yang kurang keren . Biasanya pemakaian password bisa diatur , bisa untuk pengamanan seluruh sistem atau cukup pengamanan setup BIOS. Pertama akan saya bahas kelemahan bila memakai pengamanan untuk seluruh sistem
Sebenarnya password BIOS memiliki kelemahan yang cukup besar. Pada BIOS keluaran AWARD versi 2.xx, versi 4.xxg dan versi 5.xx atau di atasnya memiliki password yang disebut password default. Dengan password default ini setiap orang bisa menjebol masuk tanpa perlu password asli. Mulanya password default ini hanya digunakan oleh para teknisi AWARD jika sedang mendesak namun rupanya hal ini telah dimanfaatkan secara tidak benar oleh banyak orang. Untuk versi 2.xx dan 4.xxg password defaultnya sama untuk setiap komputer (mungkin artikel mengenai ini akan saya letakkan di homepage ini, jika saya sudah punya waktu). Untuk versi 5.xx atau di atasnya password defaultnya berbeda untuk setiap komputer dalam hal dua karakter di belakangnya sehingga total ada 676 password default (karena dua karakter terakhir hanya berkisar antara 'A'..'Z'). Saya sendiri masih belum meneliti apakah dua karakter di belakangnya ini bergantung pada nomor seri BIOS.
BIOS buatan pabrik lain tidak memiliki kelemahan yang dimiliki oleh AWARD, namun jangan terlalu gembira, masih ada cara lain untuk menerobos password BIOS. Perlu ketahui bahwa password BIOS tersimpan dalam sebuah chip CMOS bersama-sama dengan data setup BIOS, chip ini mendapat tenaga dari batere CMOS sehingga data yang tersimpan di dalamnya tetap aman meskipun komputer dimatikan. Perkecualian terjadi jika batere CMOS mulai habis atau terjadi hubungan pendek. Nah perkecualian yang terakhir itulah yang menjadi masalah, jika ada orang yang membuka casing CPU dan menghubungkan ujung positif dan ujung negatif batere CMOS maka semua data yang ada di CMOS akan hilang termasuk password BIOS. Jika data ini sudah hilang orang bisa dengan bebas masuk.
Pengamanan untuk masalah itu adalah dengan menaruh System Unit di tempat yang sulit dikeluarkan, atau menambahkan kunci agar sulit dibuka. Untuk masalah password default AWARD, bisa mengupdate BIOS atau mengganti password default dengan program dari AWARD. Tapi jangan terlalu kuatir, tidak banyak yang tahu masalah password default ini.
Kita juga bisa membuat pengamanan di tingkat setup saja, ini berguna untuk menghindari orang-orang yang belum berpengalaman mengubah-ubah isi setup. Kelemahan teknik ini adalah password bisa dihapus dari sistem operasi. Setahu saya tidak ada cara untuk mencegah sebuah program menghapus password ini dari sistem operasi. Banyak program yang bisa digunakan untuk menghapus password ini, bahkan dengan BASIC atau DEBUG pun bisa. Program yang banyak dimanfaatkan untuk menghapus password biasanya adalah program pencatat isi CMOS (misalnya dari Norton Utilities) , dengan memasukkan data CMOS dari sistem yang tidak berpassword, maka password akan terhapus.
C.
Pengamanan Tingkat Sistem OperasI
Bagi pengguna DOS mungkin mengenal pengamanan dengan membuat password di AUTOEXEC.BAT. perlu tahu bahwa pada DOS versi-versi yang terbaru (kalau tidak salah mulai versi 5) AUTOEXEC.BAT bisa dihambat perjalanannya dengan menekan F5 atau F8 (pada MS-DOS), tujuan pemberian fasilitas ini adalah untuk melacak jalannya file-file startup tapi ternyata hal ini telah memberi masalah baru. Cara lain adalah dengan meletakkan program password di boot record atau partisi harddisk. Kedua cara ini sangat tidak aman, karena semua orang bisa saja membobot komputer dari disket DOS yang dibawanya.
Untuk sistem operasi Windows 3.1 atau 3.11, keduanya memiliki kelemahan yang sangat besar. Karena keduanya berdiri di atas DOS, maka segala operasinya bisa diatur dari DOS, misalnya kita membuat password dengan meletakkan nama programnya di baris RUN di file WIN.INI, maka file ini bisa dimodifikasi dari DOS. Tidak banyak yang bisa kita lakukan dengan kelemahan ini.
Sistem operasi Windows 95 dan Windows 98 juga memiliki kelemahan yang sama, walaupun ada beberapa orang yang mengklaim mampu melindungi Windows 95/98 dengan password namun saya belum pernah mencobanya, karena saya kurang Percy dengan program-program tersebut. Perlu ketahui ada begitu banyak lubang keamanan di Windows 95/98. dapat menekan F8 di awal proses boot yang memungkinkan masuk ke DOS dan memodifikasi semua file sistem Windows, seperti misalnya WIN.INI dan file registry. Perlu ketahui juga bahwa di Windows 95/98 program-program bisa dijalankan dengan menuliskan namanya di baris RUN di file WIN.INI, dengan meletakkannya di grup STARTUP atau bisa juga dengan meletakkannya di key RUN, RUNONCE, RUNSERVICES atau di RUNSERVICES ONCE di branch HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion di registry dengan cara inilah program-program yang selalu muncul di startup di jalankan (Selain menggunakan kedua cara di atas). Mungkin mengira registry tidak bisa dimodifikasi dari DOS, salah, program regedit.exe yang ada di disket startup WINDOWS 95/98 bisa mengubah file registry menjadi file teks biasa dan sebaliknya sehingga bisa mengubahnya termasuk menghilangkan baris yang menjalankan program password.
Penekanan F8 (Dan tombol-tombol lain) di Windows 95/98 bisa dimatikan dengan meletakkan baris BOOTKEYS=0 di file MSDOS.SYS. Seperti sudah saya sebutkan dengan cara inipun orang masih bisa masuk menggunakan startup disknya sendiri. bisa saja mematikan drive A sehingga tidak bisa digunakan untuk boot, namun akan kesulitan jika suatu ketika Windows mengalami masalah.
Linux merupakan sistem operasi yang saat ini cukup banyak dipakai dan cukup aman, namun bagi orang awam sistem operasi ini masih cukup sulit dipakai. Jika tidak di setting dengan benar sistem operasi ini memiliki beberapa feature default yang memudahkan orang untuk menerobos masuk.
D.
Proteksi Tingkat Aplikasi
`Jika memiliki program-program penting yang ingin lindungi bisa memberinya password. Beberapa program yang berbahaya atau bersifat rahasia telah menerapkan sistem password ini sebagai bagian darinya, misalnya NU, PCTOOLS dan lain-lain. Ada banyak program DOS yang bisa memberi password ke file-file EXE ataupun COM. Sayangnya tidak banyak yang bisa memberikan hal yang sama untuk file EXE Windows. Oh ya, hati-hati dengan program yang memberi password pada file EXE DOS, buat dulu cadangan filenya karena file beberapa file EXE bisa rusak jika diberi password. Bagi para programmer assembly, membongkar password semacam ini tidak sulit, karena jalannya program bisa dilacak dengan menggunakan debugger.
E.
Proteksi Tingkat Dokumen
Inilah level proteksi terakhir, jika ini berhasil dibongkar maka data-data penting mungkin akan terbaca oleh orang lain. Untuk program-program yang menyediakan password ketika menyimpan filenya bisa memanfaatkan fasilitas ini. Tapi hati-hati banyak sekali program yang bisa membongkarnya. Password pada MS WORD, Lotus Organizer dan lain-lain ternyata tidak sulit untuk dibongkar, oleh karena itu perlu berhati-hati.
Jika data-data kelewat penting namun terpaksa menyimpannya di rumah maka enkriplah data itu menggunakan program yang benar-benar aman kalau perlu letakkan di disket dan simpan di tempat yang aman. Tahukah bahwa password PKZIP/WINZIP atau ARJ , yang dikira aman, juga bisa dibongkar? (walaupun tidak mudah). Oleh karena itu perlu menanyakan dulu kepada ahlinya sebelum menggunakan suatu program enkripsi.
F.
Pengamanan Dari Ketidaksengajaan
Tidak selamanya berhadapan dengan hacker, mungkin yang takutkan cuma anak tanpa sengaja menghapus dokumen penting atau bermain-main dengan gambar yang miliki, atau punya koleksi gambar-gambar yang akan membuat menjadi malu jika ketahuan orang lain.
Untuk masalah di atas ada beberapa hal yang bisa dilakukan. Pertama buatlah sebuah direktori khusus di mana akan meletakkan file-file , pindahkan file-file penting ke direktori itu. Kedua buatlah attribut direktori itu menjadi hidden, system dan read only, untuk semua file di dalamnya lakukan hal yang sama, gunakan program ATTRIB atau semacamnya. Yang ketiga hanya bagi yang menggunakan sistem operasi Windows 95/98, jangan membeli program yang akan menghilangkan semua peringatan ketika menghapus file apa saja, Gunakan shell explorer (Default windows 95/980 kecuali punya shell yang jauh lebih baik. Jalankan explorer (bagi yang memakai explorer sebagai shellnya) kemudian pilih menu view |options pada tab View pilihlah hide file of these types dan klik OK. juga bisa mengganti ekstension file dengan daftar yang terpampang pada langkah di atas sehingga file tidak akan ditampilkan.
Cara ini memang cukup aman, orang tidak akan bisa dengan tidak sengaja menghapus file-file tersebut. Namun file-file tersebut bisa dengan sengaja di ubah atau dihapus. Jadi pengamanan di tingkat ini hanya untuk menghindari ketidaksengajaan. Hal-hal lain yang perlu diperhatikan antara lain :
·
Ubahlah nama file
program yang berbahaya supaya tidak bisa dijalankan misalnya file FORMAT.EXE
dan FDISK.EXE. Beberapa pemula suka mencoba-coba program-program, termasuk
program yang berbahaya ini.
·
Buatlah cadangan data untuk data yang memang
benar-benar penting.
·
Ajarkan kepada pemakai komputer baru
langkah-langkah apa yang boleh dan yang tidak boleh
diambil dalam mengoperasikan komputer.
·
Install Anti Virus yang up to date, carilah
antivirus yang bisa secara otomatis bekerja di background dan bisa memonitor
semua jenis virus termasuk virus dokumen.
Secara umum
keempat langkah di atas sudah cukup baik untuk mencegah kesalahan karena
ketidaksengajaan. bisa menambahkan sendiri langkah-langkah yang dianggap
perlu.
G. Membuat
Password Yang Baik
Password yang baik sangat penting untuk mengamankan komputer oleh karena itu harus mengetahui cara membuat password yang baik. Walaupun program yang gunakan sangat canggih, data bisa saja dibongkar jika seseorang mengetahui password. Beberapa teknik yang diajarkan di sini berlaku juga untuk password non komputer yang miliki (ATM, TeCC, dan lain-lain) Ada beberapa hal penting yang perlu diketahui dalam pembuatan password :
a) Jangan
pernah memakai kata yang umum yang ada di kamus, apalagi kamus bahasa Inggris. Kenapa ?, para hacker kadang menggunakan kamus untuk menebak
password dengan program, cara ini dikenal dengan dictionary password
cracking/dictionary password attack.
b) Gunakan
kombinasi angka dan huruf . Beberapa program
menggunakan brute force cracking/brute force attack maksudnya program akan
mencoba semua kombinasi aa, ab , ac dst sampai passwordnya ketemu, nah untuk
melakukan ini diperlukan waktu yang sangat lama, oleh karena itu biasanya
beberapa program di set hanya untuk mencari password berupa huruf saja. Sebagai
perbandingan coba bandingkan berapa kombinasi yang harus dicari jika
menggunakan huruf saja dan kombinasi yang harus dicari bila menggunakan
kombinasi huruf dan angka. Rumusnya : banyaknya
kombinasi = banyak jenis huruf pangkat panjang password. Untuk password yang
memakai huruf saja anggap jenis hurufnya ada 52 (A-Z dan a-z) dan untuk yang
memakai huruf dan angka jenis hurufnya ada 62 (A-Z, a-z dan 0..9).
c) Password
minimal 5 karakter, kurang dari itu akan mudah sekali
ditebak.
d) Gantilah
password secara periodik.
e) Jangan
gunakan password yang sama untuk berbagai hal. Jika
seorang system administrator jangan gunakan password SUPERVISOR sebagai
password Screen Saver. Mungkin orang akan sulit
menebak password supervisor, tapi password screen saver mudah sekali
didekripsi.
f) Jangan
gunakan tanggal lahir atau keluarga , jangan gunakan
nomor telepon atau nomor plat mobil sebagai password (berlaku juga untuk
password ATM). Ingat musuh adalah orang dekat yang mungkin tahu itu semua.
g) Jangan
bertahukan password kepada siapapun, termasuk kekasih .
h) Jika
ada yang menelepon dan mengatakan bahwa dia perlu password ATM atau password apa saja, JANGAN berikan apapun alasannya (biasanya
alasannya kesalahan komputer atau ada pemeriksaan bahwa kartu ATM telah
disalahgunakan). Walaupun yang menelpon mengaku dari Bank atau dari Polisi.
Hubungi Customer Service Bank itu dan tanyakan kebijakkan bank mengenai masalah
itu, karena bank tidak pernah menanyakan hal-hal semacam itu. Jika yang
menelpon polisi tanyakan nama, pos tempatnya bekerja
dan nomor di kartunya. Verifikasikan hal ini ke kantor
polisi yang bersangkutan jika ragu.
i)
Passwordnya harus mudah diingat, karena
kelalaian bisa menimbulkan masalah. Untuk ini bisa menggunakan kombinasi nama dan nomor telepon orang yang sukai yang TIDAK diketahui
siapapun. Atau gunakan kombinasi yang hanya sendiri yang tahu.
j)
Untuk password email gratis di internet biasanya
akan diminta memasukkan hint question ketika
mendaftar. Guna hint question ini jika lupa password ,
mereka akan menanyakan pertanyaan di hint question yang sangat mudah dan mereka
akan memberi tahu password . Jika yakin akan selalu ingat password
, jangan isi pilihan hint question. Jika takut lupa pilihlah pertanyaan
yang agak sulit seperti what is your mother's maiden name? dan
jangan pertanyaan seperti di mana kamu lahir atau yang lainnya yang sederhana.
Banyak sekali orang yang ketahuan passwordnya hanya karena hal sepele ini.
H. Menghapus
File
Jika berniat menghapus file untuk menghapus jejak jangan gunakan perintah del./erase biasa, gunakan program khusus karena sebenarnya perintah del /erase tidak menghapus data. Data tersebut masih bisa dikembalikan dengan program Unerase.
2. ANALISA RESIKO
Resiko keamanan komputer memiliki beberapa unsur, khususnya sebagai berikut:
a)
Melakukan Analisis Resiko, termasuk analisa
biaya-manfaat dari perlindungan-perlindungan.
b)
Menerapkan, meninjau ulang, dan melakukan pemeliharaan
terhadap perlindungan-perlindungan.
Tujuan dari Analisis Risiko
·
Tujuan utama tentang melakukan Analisis Risiko
adalah untuk mengukur dampak dari ancaman-ancaman yang berpotensi untuk
berdampak terhadap sistem, serta untuk menafsir harga atau nilai terhadap
kemampuan bisnis yang hilang akibat ancaman-ancaman tersebut.
·
Kedua hasil utama dari suatu analisis resiko
adalah the identifikasi dari resiko-resiko dan pertimbangan kerugian /
keuntungan dari pengantisipasian ancaman-ancaman tersebut - merupakan hal yang
sangat penting pada saat pembuatan suatu strategi peringanan resiko.
Terdapat beberapa manfaat dari
melakukan Analisis Resiko, antara lain :
a) Dapat
membuat satu perbandingan kerugian/keuntungan yang jelas untuk perlindungan
keamanan.
b) Mempengaruhi
proses pengambilan keputusan yang bersangkutan dengan konfigurasi perangkat
keras dan desain sistem perangkat lunak.
c) Dan
juga dapat mempengaruhi keputusan-keputusan konstruksi dan perencanaan.
d) Metode
menganalisa resiko keamanan sistem informasi
Terdapat empat unsur dasar dalam proses Analisis Resiko:
a) Analisis
Resiko Kuantitatif
b) Analisis
Resiko Kualitatif
c) Proses
Penilaian Aset
d) Pemilihan
Upaya Pengamanan
Tahapan melakukan analisa resiko keamanan sistem informasi
Ketiga tahapan utama dalam melaksanakan satu analisis risiko adalah serupa dengan tahapan-tahapan dalam melaksanakan satu Penilaian Dampak Bisnis. Analisis resiko biasanya jauh lebih menyeluruh, dan dirancang untuk digunakan untuk mengukur skenario resiko yang banyak dan rumit.
Ketiga tahapan-tahapan utama adalah sebagai berikut:
a) Menafsir kerugian potensial terhadap aset-aset dengan menentukan nilai mereka
b) Melakukan analisa terhadap ancaman-ancaman potensial terhadap asetaset.
c) Mendefinisikan Perkiraan Kerugian Gabungan (ALE).
3. PERENCANAAN SOP KEAMANAN DALAM SISTEM
KOMPUTER
Ada banyak tahapan dalam mengamankan suatu sistem informasi, namun pada tahap awalnya kita harus membuat suatu security policy yang mendasari pembuatan security plan. Security policy berisi tentang aturan-aturan yang akan membantu memastikan setiap kinerja para karyawan dalam bekerja sesuai dengan apa yang diinginkan perusahaan. Semua batasan-batasan secara jelas dipaparkan dalam security plan sehingga seluruh karyawan mengerti aturan-aturan yang berkaitan dengan keamanan informasi atau basis data perusahaan. Dalam membangun security plan sistem keamanan basis data, upaya pertimbangan yang dilakukan mencakup hal-hal berikut :
a)
keamanan dari sisi sistem (System Security);
b)
keamanan dari sisi data (Data Security);
c)
keamanan dari sisi pengguna (User Security);
d)
manajemen password (Password
Management).
Keamanan Dari Sisi Sistem
Setiap database memiliki satu atau lebih administrator yang bertanggung jawab terhadap segala aspek mengenai kebijakan sekuritas, yaitu security administrator. Kebijakan sekuritas dari suatu database terdiri dari beberapa sub-kebijakan sebagai berikut:
a)
Database user managemen
User dari database merupakan jalur akses menuju informasi dalam suatu database. Maka dari itu, manajemen user dari database harus memiliki kemanan yang ketat. Tergantung dari besarnya sistem database dan jumlah pekerjaan mengatur user dari database, security administrator mungkin menjadi satu-satunya user yang memiliki privilege untuk melakukan perintah create, alter, atau drop user dari database. Namun ada juga administrator lain yang memiliki privilege untuk mengatur user dari database. Bagaimanapun juga, hanya individual yang bisa dipercaya yang memiliki powerful privilege untuk mengatur user dari database.
b)
User authentication
User dari database dapat diautentikasi dengan menggunakan password database, sistem operasi, layanan jaringan, atau Secure Socket Layer (SSL).
c)
Operating system security
Hal-hal lain yang perlu dipertimbangkan di lingkungan sistem operasi yang berkaitan dengan keamanan aplikasi database adalah sebagai berikut:
·
Administrator database harus memiliki privilege
sistem operasi untuk membuat dan menghapus file;
·
User umum dari database tidak memiliki privilege
sistem operasi untuk membuat atau menghapus file yang berkaitan dengan
database.
Keamanan Dari Sisi Data
Sekuritas data merupakan suatu mekanisme yang mengontrol akses dan penggunaan database pada level obyek. Manajemen sekuritas data menentukan user mana yang memiliki akses ke obyek skema tertentu. Misalnya, user tertentu dapat melakukan perintah select dan insert, tapi tidak dapat melakukan perintah delete terhadap tabel tertentu pula. Manajemen sekuritas data ditentukan berdasarkan seberapa jauh level keamanan yang akan dibangun untuk data dalam database. Secara umum, level sekuritas data bergantung pada tingkat sensitifitas suatu data dalam database.
Keamanan Dari Sisi Pengguna
Manajemen keamanan user dapat dibagi menjadi aspek-aspek berikut :
a)
General user security, menyangkut hal-hal mengenai
sekuritas password dan manajemen akses;
b)
End-user security, bila cakupan database sangat besar
dengan banyak user, maka security administrator harus menentukan kelompok
kategori user, membuat role untuk setiap kelompok user, melakukan grant
privilege terhadap kategori role, dan menempatkan role tersebut kepada
masing-masing user;
c)
Administrator security, bila cakupan database besar dan
terdapat beberapa macam database administrator, security administrator harus
menentukan kelompok privilege administratif untuk dimasukkan dalam beberapa
role administratif;
d)
Application developer security, security administrator
perlu mendefinisikan kebijakan sekuritas yang khusus membangun aplikasi
berbasis database;
e)
Application administrator security, dalam suatu sistem
database besar yang memiliki banyak aplikasi database, diperlukan beberapa
administrator aplikasi, yang memiliki tugas membuat role untuk aplikasi dan
mengatur privilege untuk setiap role aplikasi.
Manajemen
Password
Sistem
keamanan database bergantung pada kerahasiaan penyimpanan password.
Namun
demikian,
panggunaan password masih saja rentan terhadap pencurian, pemalsuan, dan
penyalahgunaan.
Untuk itu diperlukan manajemen password. Sebagai
contoh, database
Oracle
memiliki manajemen password yang dapat mengatasi hal-hal berikut:
a) Account locking;
b) Password aging & expiration;
c) Password complexity verification.
Account Locking
Jika ada user yang melakukan kesalahan login beberapa kali melebihi dengan yang sudah ditentukan, maka server secara otomatis akan melakukan locking terhadap account tersebut. Administrator akan menentukan jumlah batas percobaan kesalahan melakukan login, dan lamanya account akan di-locking. Namun administrator juga dapat melakukan locking terhadap account tertentu secara langsung. Locking dengan cara ini, tidak dapat dilakukan unlocking secara otomatis.
Password Aging & Expiration
Administrator dapat menentukan masa berlakunya penggunaan password. Bila masa berlakunya sudah lewat, maka user tersebut atau administratornya harus mengubah password tersebut. Administrator juga dapat menentukan grace period, yaitu tenggang waktu yang diberikan kepada user untuk mengganti passwordnya. Bila passwordnya belum diganti hingga grace period berakhir, maka accountnya akan hangus dan user tersebut tidak dapat lagi melakukan login. Administrator juga dapat menentukan interval waktu di mana password yang sudah expired tidak dapat digunakan lagi secara langsung.
Password Complexity Verification
Password complexity verification dapat dispesifikasi menggunakan PL/SQL yang akan mengatur parameter profil default. Password complexity verification akan melakukan pemeriksaan-pemeriksaan berikut:
a) password memiliki panjang minimum 4;
b) password tidak sama dengan user ID;
c) password sedikitnya memiliki satu alfa, satu numerik, dan satu tanda baca;
d) password tidak boleh sama dengan kata-kata sederhana seperti welcome, account, database, atau user;
e) password yang baru harus berbeda sedikitnya tiga huruf dengan password yang lama.
4. PENGEMBANGAN AUDIT KEAMANAN DALAM SISTEM
KOMPUTER
Audit keamanan komputer adalah penilaian atau evaluasi teknis yang sistematis dan terukur mengenai keamanan komputer dan aplikasinya.
Audit keamanan komputer ini terdiri dari dua bagian, yaitu:
a)
Penilaian otomatis
Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.
b) Penilaian non-otomatis.
Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem komputer secara menyeluruh.
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
BAB 11
& 12
PERMASALAHAN TREND DAN KEDEPAN
1. TRUSTED COMPUTING GROUP
Ada dua pengertian mengenai Trusted Computing yaitu :
A. Pengertian Pertama
Trusted Computing merupakan istilah luas yang mengacu pada teknologi dan proposal untuk menyelesaikan masalah keamanan komputer melalui perangkat keras dan modifikasi perangkat lunak terkait. Beberapa produsen hardware utama dan vendor perangkat lunak, yang dikenal sebagai Trusted Computing Group (TCG), bekerja sama dalam usaha ini dan telah datang dengan rencana spesifik. The TCG mengembangkan dan mempromosikan spesifikasi untuk perlindungan sumber daya komputer dari ancaman yang ditimbulkan oleh entitas berbahaya tanpa melanggar hak-hak pengguna akhir.
Microsoft mendefinisikan Trusted Computing dengan memecahnya menjadi empat teknologi, yang semuanya memerlukan penggunaan hardware baru atau yang ditingkatkan pada komputer pribadi (PC) tingkat:
a) Memori curtaining - mencegah program dari tidak tepat membaca dari atau menulis ke memori masing-masing.
b) Input aman / output (I / O) - alamat ancaman dari spyware seperti keyloggers dan program yang menangkap isi tampilan.
c) Sealed penyimpanan - memungkinkan komputer untuk aman menyimpan kunci enkripsi dan data penting lainnya.
d) Jauh pengesahan - mendeteksi perubahan tidak sah terhadap software dengan menghasilkan sertifikat dienkripsi untuk semua aplikasi pada PC.
Agar efektif, langkah-langkah ini harus didukung oleh kemajuan dan perbaikan dalam perangkat lunak dan sistem operasi (OS) yang menggunakan PC.
Dalam bidang yang lebih besar dari Trusted Computing dasar terpercaya (TCB) meliputi segala sesuatu dalam sistem Computing yang menyediakan lingkungan yang aman. Ini termasuk OS dan mekanisme standar keamanan, perangkat keras komputer, lokasi fisik, sumber daya jaringan dan prosedur yang ditentukan.
e) PC Istilah dipercaya mengacu pada cita-cita industri PC dengan built-in mekanisme keamanan yang menempatkan kepercayaan yang minimal pada pengguna akhir untuk menjaga mesin dan perangkat pendukungnya aman. Tujuannya adalah bahwa, sekali mekanisme yang efektif dibangun ke dalam perangkat keras, keamanan komputer akan kurang tergantung pada kewaspadaan pengguna individu dan administrator jaringan daripada secara historis. Kekhawatiran timbul, bagaimanapun, tentang kemungkinan hilangnya privasi pengguna dan otonomi sebagai akibat dari perubahan tersebut
B. Pengertian Kedua
The Trusted Computer System Evaluation Criteria (TCSEC) merupakan standar DoD yang mendefinisikan criteria untuk melakukan akses terhadap control access di dalam sistem komputer.
TCSEC mendefinisikan trusted computing base (TCB) sebagai kombinasi semua hardware, firmware, dan software yang bertanggung jawab untuk menegakkan security policy.
TCB merupakan mekanisme internal control dan administrasi yang efektif dari sistem yang sedang diatur ITSEC.
· The Information System Evaluation Criteria (ITSEC) merupakan suatu set criteria internasional yang mengevaluasi sistem komputer. Hampir sama dengan TCSEC.
· The ITSEC menilai produk pada skala E1 (level yang paling rendah) hingga E6 (level yang paling tinggi)
2. DIGITAL RIGHT MANAGEMENT
DRM dapat memblokir anda ketika melihat sesuatu seperti ebook pada device selain dari ebook reader anda. hal ini dapat mengentikan anda dari membajak CD atau mengkorversi file audio dari satu format ke format yang lain. Atau hal tersebut juga dapat mencegah anda dari menginstall software (seperti games) pada banyak komputer.
Cara kerja DRM sukup simpel,DRM menggunakan enkripsi dengan bentuk sebuah tanda digital. Tanda tersebut seperti stempel yagn unik, memberitahu perangkat atau sistem operasi untuk dapat memainkannya atau tidak. Jika perangkat atau sistem operasi pada komputer desktop atau laptop komputer anda tidak bermasalah dengan tanda tersebut pada file, maka file tersebut tidak dapat digunakan atau anda tidak bisa menginstall software tersebut.
3. KASUS-KASUS TERKINI
Dalam laporan terbarunya tentang serangan
Malware di jaringan komputer global, Microsoft Corporation menyebut Pakistan
dan Indonesia sebagai negara dengan tingkat infeksi tertinggi.
Laporan Microsoft Security Intelligence
Report terbaru itu dirilis hari Kamis (05/05) di San Fransisco.
Negara-negara yang paling terinfeksi antara lain Jepang, Finlandia, Norwegia dan Swedia. Microsoft sejak
sepuluh tahun memantau kegiatan malware di berbagai penjuru ,
dan menyediakan piranti lunak anti-malware di sistem operasinya.
Sebagian besar serangan walfare dicatat di
Asia, kata manajer Microsoft Alex Weinert.
"Kami mencatat sekitar 10 juta
serangan setiap hari," kata manajer Microsoft Alex Weinert, meskipun
serangan itu tidak selalu berhasil.
Malware juga bisa menyerang media sosial
seperti Facebook, lalu mencuri data-data login pengguna. Sekitar setengah dari semua serangan malware berasal dari Asia, dan
sekitar seperlimanya berasal dari Amerika Selatan.
Di Pakistan, 63 persen komputer yang ada mengalami serangan
malware. Di Indonesia angkanya sekitar 61 persen, di
Bangladesh 57 persen dan di Undia 44 persen.
Dalam jutaan kasus setiap tahun, penyerang
berhasil mengetahui data-data pribadi pengguna komputer, seperti data login
beserta kata kuncinya.
Pengguna bisa mengamankan komputernya
dengan menggunakan software terbaru. Teknologi ini
menggunakan metode pembelajaran mesin, sehingga sering bisa mendeteksi serangan
malware dengan mengidentifikasi titik-titik lalu-lintas data dan menganalisa,
apakah lokasi ini sering digunakan pengguna.
Microsoft Bilanz Miniquiz 2004
Microsoft Corporation, salah satu perusahaan software terbesar dunia
Direktur keamanan Microsoft, Tim Rains mengatakan, rata-rata serangan berlangsung sampai 240 hari, sebelum terdeteksi oleh sistem pengaman.
Microsoft telah menerbitkan Security Intelligence Report selama 10 tahun terkahir, terutama ditujukan kepada mitra-mitra industrinya.
Dalam beberapa tahun terakhir, menurut catatan Microsoft, ada perubahan dramatis dalam upaya pengamanan komputer, kemampuan mendeteksi serangan dan kecepatan untuk mengatasi dan melindungi komputer.
Teknologi penyimpanan data di Cloud telah membantu peningkatan keamanan data menjadi lebih baik lagi setiap tahun.
4. TREND KASUS DAN MASALAH KEAMANAN KEDEPAN,
SEPERTI BIOINFORMATIK
Ledakan
data/informasi biologi itu yang mendorong lahirnya Bioinformatika. Karena Bioinformatika adalah bidang yang relatif baru, masih banyak
kesalahpahaman mengenai definisinya. Komputer sudah lama digunakan untuk
menganalisa data biologi, misalnya terhadap data-data kristalografi sinar X dan
NMR (Nuclear Magnetic Resonance) dalam melakukan penghitungan transformasi
Fourier, dsb . Bidang ini disebut sebagai Biologi Komputasi.
Bioinformatika muncul atas desakan kebutuhan untuk mengumpulkan, menyimpan dan
menganalisa data-data biologis dari database DNA, RNA maupun protein tadi.
Untuk mewadahinya beberapa jurnal baru bermunculan (misalnya Applied
Bioinformatics), atau berubah nama seperti Computer Applications in the
Biosciences (CABIOS) menjadi BIOInformatic yang menjadi official journal dari
International Society for Computational Biology (ICSB) (nama himpunan tidak
ikut berubah) . Beberapa topik utama
dalam Bioinformatika dijelaskan di bawah ini. Keberadaan
database adalah syarat utama dalam analisa Bioinformatika. Database informasi dasar telah tersedia saat ini. Untuk
database DNA yang utama adalah GenBank di AS . Sementara itu bagi protein,
databasenya dapat ditemukan di Swiss-Prot (Swiss) untuk sekuen asam aminonya
dan di Protein Data Bank (PDB) (AS) untuk struktur 3D-nya. Data yang
berada dalam database itu hanya kumpulan/arsip data yang biasanya dikoleksi
secara sukarela oleh para peneliti, namun saat ini banyak jurnal atau lembaga
pemberi dana penelitian mewajibkan penyimpanan dalam
database. Trend yang ada dalam pembuatan database saat ini
adalah isinya yang makin spesialis. Misalnya untuk protein struktur, ada
SCOP dan CATH yang
mengklasifikasikan protein berdasarkan struktur 3D-nya, selain itu ada pula
PROSITE , Blocks , dll yang berdasar pada motif struktur sekunder protein. Tak
kalah penting dari data eksperimen tersebut adalah keberadaan database paper
yang terletak di Medline . Link terhadap publikasi asli
biasanya selalu tercantum dalam data asli sekuen. Perkembangan
Pubmed terakhir yang penting adalah tersedianya fungsi mencari paper dengan
topik sejenis dan link kepada situs jurnal on line sehingga dapat membaca
keseluruhan isi paper tersebut. Setelah informasi terkumpul dalam database, langkah berikutnya
adalah menganalisa data. Pencarian database umumnya
berdasar hasil alignment/pensejajaran sekuen, baik sekuen DNA maupun protein.
Metode ini digunakan berdasar kenyataan bahwa sekuen DNA/protein bisa berbeda
sedikit tetapi memiliki fungsi yang sama. Misalnya protein hemoglobin dari manusia hanya sedikit berbeda
dengan yang berasal dari ikan paus. Kegunaan dari pencarian ini adalah
ketika mendapatkan suatu sekuen DNA/protein yang belum diketahui fungsinya maka
dengan membandingkannya dengan yang ada dalam database bisa diperkirakan fungsi daripadanya. Algoritma untuk pattern recognition seperti Neural Network, Genetic
Algorithm dll telah dipakai dengan sukses untuk pencarian database ini. Salah satu perangkat lunak pencari database
yang paling berhasil dan bisa dikatakan menjadi standar sekarang adalah BLAST
(Basic Local Alignment Search Tool) . Perangkat lunak ini telah diadaptasi untuk melakukan alignment
terhadap berbagai sekuen seperti DNA (blastn), protein (blastp), dsb.
Baru-baru versi yang fleksibel untuk dapat beradaptasi dengan database yang
lebih variatif telah dikembangkan dan disebut Gapped BLAST serta PSI (Position
Specific Iterated)-BLAST . Sementara
itu perangkat lunak yang digunakan untuk melakukan alignment terhadap sekuen
terbatas di antaranya yang lazim digunakan adalah CLUSTAL dan CLUSTAL W. Data
yang memerlukan analisa bioinformatika dan cukup mendapat banyak perhatian saat
ini adalah data hasil DNA chip. Menggunakan perangkat ini dapat
diketahui kuantitas maupun kualitas transkripsi satu gen sehingga bisa
menunjukkan gen-gen apa saja yang aktif terhadap
perlakuan tertentu, misalnya timbulnya kanker, dll. mRNA
yang diisolasi dari sampel dikembalikan dulu dalam bentuk DNA menggunakan reaksi
reverse transcription. Selanjutnya melalui proses hibridisasi, hanya DNA yang
komplementer saja yang akan berikatan dengan DNA di
atas chip. DNA yang telah diberi label warna berbeda ini akan
menunjukkan pattern yang unik. Berbagai algoritma pattern recognition telah
digunakan untuk mengenali gen-gen yang aktif dari eksperimen DNA chip ini,
salah satunya yang paling ampuh adalah Support Vector Machine (SVM)
Bioinformatika sudah menjadi bisnis besar sekarang. Perusahaan bioteknologi yang menghasilkan data besar seperti perusahaan sekuen genom, senantiasa memerlukan bagian analisa Bioinformatika. Produk Bioinformatika pun sudah dipatenkan baik di AS, Eropa maupun Asia . Berdasar jenisnya produk yang dipatenkan itu bisa dibagi menjadi tiga yaitu (1) perangkat lunak Bioinformatika, termasuk diantaranya adalah perangkat lunak pencarian database dsb dengan contoh misalnya paten no. 6,125,331 di AS berjudul “Structural alignment method making use of a double dynamic programming algorithm”, (2) metode Bioinformatika, ini menggunakan analogi metode bisnis telah dapat dipatenkan di AS seperti pada kasus pematenan Amazon.com, sebagai contoh adalah paten no. 6,125,383 di AS tentang “Research system using multi-platform object oriented program language for providing objects at runtime for creating and manipulating biological or chemical data”, terakhir (3) produk Bioinformatika itu sendiri yaitu informasi biologis hasil analisanya.
SUMBER :
BAB 10
http://semuainfo-aliawulandari.blogspot.com/2015/04/trusted-computing.html
http://nuraisyah4.blogspot.com/2016/01/pengaturan-keamanan.html
BAB 11 & 12
http://jadoel1968.blogspot.com/2013/03/bioinformatika.html
https://www.dw.com/id/serangan-malware-di-komputer-pakistan-dan-indonesia-tertinggi/a-19239864
https://id.wikipedia.org/wiki/Audit_keamanan_komputer
http://aldebian.blogspot.com/2011/02/apa-itu-drm-digital-rights-management.html