KEAMANAN
PADA JARINGAN KOMPUTER
Dalam kemanan jaringan
komputer ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu
membatasi akses ke jaringan. Adapun batasan yang dimaksud adalah seperti
penjelasan dibawah ini :
1. Membatasi Akses ke
Jaringan
A. Membuat tingkatan akses
:
Pembatasan-pembatasan
dapat dilakukan sehingga memperkecil peluang p enembusan
oleh pemakai yang tak
diotorisasi, misalnya Pembatasan login.
Login hanya diperbolehkan :
- · Pada terminal tertentu.
- · Hanya ada waktu dan hari tertentu.
- · Pembatasan dengan call-back (Login dapat dilakukan siapa pun. Bila telah sukses
disepakati,
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,
tapi
hanya pada saluran telepon tertentu).
- · Pembatasan jumlah usaha login.
- · Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
Semua login direkam dan
sistem operasi melaporkan informasi-informasi berikut :
- · Waktu, yaitu waktu pemakai login.
- · Terminal, yaitu terminal dimana pemakai login.
- · Tingkat akses yang diizinkan ( read / write / execute / all )
B.
Mekanisme kendali akses
Masalah identifikasi
pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode
otentifikasi didasarkan pada tiga cara,
yaitu :
1. Sesuatu yang
diketahui pemakai,
- · Password.
- · Kombinasi kunci.
- · Nama kecil ibu mertua.
- · Dan sebagainya.
2. Sesuatu yang
dimiliki pemakai, misalnya :
- · Badge.
- · Kartu identitas.
- · Kunci.
- · Dan sebagainya.
3. Sesuatu mengenai
(ciri) pemakai, misalnya :
- · Sidik jari.
- · Sidik suara.
- · Foto.
- · Tanda tangan.
C.
Waspada terhadap Rekayasa sosial
1. Mengaku sebagi
eksekutif yang tidak berhasil mengakses,
menghubungi administrator via telepon/fax.
2. Mengaku sebagai
administrator yang perlu mendiagnosa masalah network, menghubungi end user via
email/fax/surat.
3. Mengaku sebagai
petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk
mengulang kembali transaksinya di form yang disediakan olehnya.
4. pencurian surat,
password.
5. penyuapan,
kekerasan.
D.
Membedakan Sumber daya internal dan Eksternal
Memanfaatkan teknologi
firewall yang memisahkan network internal dengan network
eksternal dengan rule
tertentu.
E.
Sistem Otentikasi User
Sistem Otentikasi User Adalah
proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk
menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa
dirinya sebelum menggunakan layanan akses.
Upaya untuk lebih
mengamankan proteksi password, antara lain :
1. Salting.
Menambahkan
string pendek ke string password yang diberikan pemakai
sehingga
mencapai panjang password tertentu.
2. One time password.
Pemakai
harus mengganti password secara teratur. Upaya ini membatasi peluang password
telah diketahui atau dicoba-coba pemakai lain.
Bentuk
ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu
buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan
password berikutnya yang terdapat di daftar password.
Dengan
one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya
jangan sampai dicuri.
3. Satu daftar panjang
pertanyaan dan jawaban.
Variasi
terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai
mudah mengingatnya dan tak perlu menuliskan di kertas.
Pertanyaan berikut
dapat dipakai, misalnya :
- Siapa mertua abang ipar Badru ?
- Apa yang diajarkan Pak Harun waktu SD ?
- Di jalan apa pertama kali ditemukan simanis ?
- Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4. Tantangan tanggapan
(chalenge response).
Pemakai diberi
kebebasan memilih suatu algoritma, misalnya x3. Ketika pemakai login, komputer
menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27.
Algoritma dapat berbeda di pagi, sore, dan hari
berbeda, dari terminal berbeda, dan seterusnya.
Contoh Produk
Otentikasi User, antara lain :
1. Secureid ACE (Access
Control Encryption)
System token hardware
seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang
diketahui bersama, lalu memasukkan pascode bahwa dia pemilik
2. S/key (Bellcore)
System software yang
membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan
aturan random
3. Password
Authentication Protocol (PAP)
Protokol dua arah untuk
PPP (Point to point Protocol). Peer mengirim pasangan user id dan password,
authenticator
4. Challenge Handshake
Authentication Protocol (CHAP)
S/key pada PAP,
protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer
menghitung nilai lalu mengirimkan ke authenticator, authenticator menyetujui
otentikasi jika jawabannya sama dengan nilai
5. Remote Authentication
Dial-in User Service (RADIUS)
Untuk hubungan dial-up,
menggunakan network access server, dari suatu host yang menjadi client RADIUS,
merupan system satu titik
6. Terminal Access
Controller Access Control System (TACACS)
Protokol keamanan
berbasis server dari CISCO System. Secury\ity Server terpusat dangan file
password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest
(transmisi password yang tidak polos)
PRINSIP
KEAMANAN KOMPUTER
Pada dasarnya,
prinsip-prinsip pengamanan suatu sistem komputer terbagi menjadi 3 macam, yaitu
:
Rancangan
Sistem
Rancangan (gambaran) suatu sistem sangat
perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan
sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang
penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut :
a.
Rancangan sistem seharusnya publik
Membuat
proteksi yang bagus dengan asumsi penyusup mengetahui cara kerja sistem
pengamanan.
b.
Dapat diterima
Tidak
mengganggu kerja user dan kebutuhan otorisasi pengaksesan.
Pemeriksaan
Otorisasi
Otorisasi adalah mendapatkan keterangan jika
orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya
tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki
aturan akses tertentu terhadap sumber daya atau tidak.Pemeriksaan otorisasi
menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika
terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya
akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat
dalam melakukan pemeriksaan otorisasi :
a.
Pemeriksaan otorisasi satu waktu
Pemeriksaaan
dilakukan pada awal, setelah itu tidak lagi diperiksa.
b.
Kewenangan serendah mungkin
Berikan
kewenangan serendah mungkin bagi pemakai, hanya untuk
melakukan
tugasnya
Mekanisme
Ekonomi
Suatu mekanisme pengamanan sebuah sistem
komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang
ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting
dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah
dilakukan.
Tidak ada komentar:
Posting Komentar