3. KEAMANAN PADA JARINGAN KOMPUTER
Dalam kemanan jaringan komputer ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi akses ke jaringan. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini :1. Membatasi Akses ke JaringanA. Membuat tingkatan akses :Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusanoleh pemakai yang tak diotorisasi, misalnya :Pembatasan login. Login hanya diperbolehkan :Pada terminal tertentu.Hanya ada waktu dan hari tertentu.Pembatasan dengan call-back (Login dapat dilakukan siapa pun. Bila telah sukseslogin, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telahdisepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).Pembatasan jumlah usaha login.Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :Waktu, yaitu waktu pemakai login.Terminal, yaitu terminal dimana pemakai login.Tingkat akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :1. Sesuatu yang diketahui pemakai, Password.Kombinasi kunci.Nama kecil ibu mertua.Dan sebagainya.2. Sesuatu yang dimiliki pemakai, misalnya :Badge.Kartu identitas.Kunci.Dan sebagainya.3. Sesuatu mengenai (ciri) pemakai, misalnya :Sidik jari.Sidik suara.Foto.Tanda tangan.
C. Waspada terhadap Rekayasa sosial :1. Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.2. Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.3. Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.4. pencurian surat, password.5. penyuapan, kekerasan.
D. Membedakan Sumber daya internal dan Eksternal :Memanfaatkan teknologi firewall yang memisahkan network internal dengan networkeksternal dengan rule tertentu.E. Sistem Otentikasi User :Adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukanuntuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses iniseseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.Upaya untuk lebih mengamankan proteksi password, antara lain :1. Salting.Menambahkan string pendek ke string password yang diberikan pemakaisehingga mencapai panjang password tertentu.2. One time password.Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.3. Satu daftar panjang pertanyaan dan jawaban.Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas. Pertanyaan berikut dapat dipakai, misalnya : Siapa mertua abang ipar Badru ? Apa yang diajarkan Pak Harun waktu SD ? Di jalan apa pertama kali ditemukan simanis ?Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.4. Tantangan tanggapan (chalenge response).Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk Otentikasi User, antara lain :1. Secureid ACE (Access Control Encryption)System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik 2. S/key (Bellcore)System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random 3. Password Authentication Protocol (PAP) Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator 4. Challenge Handshake Authentication Protocol (CHAP)S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui otentikasi jika jawabannya sama dengan nilai 5. Remote Authentication Dial-in User Service (RADIUS)Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik 6. Terminal Access Controller Access Control System (TACACS)Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)Pertanyaan yang diajukan ketika presentasi keamnan pada jaringan komputer1. Apa yang dimaksud dengan wiretapping? apa saja ancaman yang dihasilkan oleh wiretapping? (Dennis)Jawab: wiretapping adalah jenis ancaman keamanan jaringan yg berupa penyadapan melalui jaringan kabel. Bentuk ancaman ini adalah penyadapan melalui komunikasi jaringan data internet, penyadapan komunikasi melalui telfon. Biasanya wiretapping ini digunakan para aparat keamanan utk mendeteksi kejahatan yg mungkin terjadi, contohnya KPK yang menyadap telfon dari tersangka koruptor
4. PRINSIP KEAMANAN KOMPUTER
Pada dasarnya, prinsip-prinsip pengamanan suatu sistem komputer terbagi menjadi 3 macam, yaitu :
Rancangan Sistem
Rancangan (gambaran) suatu sistem sangat perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut :
a. Rancangan sistem seharusnya publik
Membuat proteksi yang bagus dengan asumsi penyusup mengetahui
cara kerja sistem pengamanan.
b. Dapat diterima
Tidak mengganggu kerja user dan kebutuhan otorisasi pengaksesan.
Pemeriksaan Otorisasi
Otorisasi adalah mendapatkan keterangan jika orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki aturan akses tertentu terhadap sumber daya atau tidak.
Pemeriksaan otorisasi menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat dalam melakukan pemeriksaan otorisasi :
a. Pemeriksaan otorisasi satu waktu
Pemeriksaaan dilakukan pada awal, setelah itu tidak lagi diperiksa.
b. Kewenangan serendah mungkin
Berikan kewenangan serendah mungkin bagi pemakai, hanya untuk
melakukan tugasnya
Mekanisme Ekonomi
Suatu mekanisme pengamanan sebuah sistem komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah dilakukan.
Pertanyaan yang diajukan ketika presentasi prinsip keamanan komputer
1. Sebutkan contoh kewenangan serendah mungkin (Ryan) :
Jawab :
Contoh dalam kewenangan serendah mungkin seperti pemberian hak akses data pada suatu perusahaan, dimana terdapat 3 pengguna data, yaitu : admin, operator, dan user. Hak akses yang ada yaitu : Create, Read, Update, dan Delete. Untuk admin diberikan hak akses terhadap seluruhnya. Kemudian untuk operator diberikan hak akses Create, Read, dan Update. Sedangkan untuk user hanya diberikan hak akses untuk read saja. Diberlakukannya pembatasan hak akses bertujuan untuk efisiensi pengelolaan data dan meningkatkan kemanan data dari pengguna data yang tidak bertanggung jawab.
Tidak ada komentar:
Posting Komentar