Macam - macam ancaman pada SISTEM...

TIPE-TIPE ANCAMAN PADA SISTEM




1 Masalah – masalah Keamanan
Dalam keamanan terdapat dua masalah penting, yaitu :
1. Kehilangan Data (Data Lost)
Kehilangan data dapat disebabkan karena beberapa hal, yaitu :
1. Bencana
- Kebakaran
- Banjir
- Gempa Bumi
- Perang
- Kerusuhan
- Binatang
2. Kesalahan perangkat keras dan perangkat lunak
- Tidak berfungsinya pemroses
- Disk atau tape yang tidak terbaca
- Kesalahan telekomunikasi
- Kesalahan program (bugs)
3. Kesalahan / kelalaian manusia
- Kesalahan pemasukan data
- Memasang tape atau disk yang salah
- Eksekusi program yang salah
- Kehilangan disk atau tape
2. Penyusup (hacker)
Penyusup atau hacker terdiri dari :
1. Penyusup pasif
Membaca data yang tidak diotorisasi
2. Penyusup aktif
Mengubah data yang tidak diotorisasi
Kategori penyusupan :
– Lirikan mata pemakai non teknis
Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan
lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai
non teknis dapat mengakses fasilitas yang bukan haknya.
– Penyadapan oleh orang dalam
– Usaha hacker dalam mencari uang
– Spionase militer atau bisnis
2 Ancaman – ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap
sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam tiga aspek, yaitu :
1. Kerahasiaan (secrecy)
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak – pihak yang diotorisasi dan modifikasi tetap menjaga kosistensi dan keutuhan data di sistem.
2. Integritas (integrity)
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak – pihak yang diotorisasi.
3. Ketersediaan (availability)
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak – pihak yang diotorisasi saat diperlukan.
Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi.
Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi
empat ancaman, yaitu :
1. Interupsi (interruption)
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.
2. Intersepsi (interception)
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi.
3. Modifikasi (modification)
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
4. Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem.
Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
3 Petunjuk Pengamanan Sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.
2. Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi – operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan paling bawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.