|
|
Taufik
Irawan
mahasiswa semester VII
T. Informatika Universitas Ahmad Dahlan Yogyakarta,
Kerja Praktek dengan konsep Database Relational |
|
|
|
|
|
|
|
:: KaMII
Tutorial >> Database |
|
|
Oleh
: Taufik Irawan |
|
Keamanan
Basis Data |
|
Saat
ini sering terjadi kasus pembobolan sistem keamanan
komputer baik diperusahaan maupun lembaga-lembaga
yang menggunakan komputer sebagai alat bantu.
Hal ini terjadi karena semakin majunya teknologi
yang dikuasai oleh seseorang atau mungkin karena
masih lemahnya sistem keamanan komputer. Pada
dasarnya keamanan sistem dapat dibedakan menjadi
tiga :
1. Keamanan eksternal (external security) yang
menyangkut keamanan komputer dari ancaman perusakan
fisik.
2. Keamanan interface (user interface security)
yang berkaitan dengan identifikasi user sebelum
menggunakan atau mengakses data maupun program
dalam suatu komputer.
3. Keamanan internal, yaitu keamanan yang berkaitan
dengan keamanan hardware dan sistem operasi
dalam menjaga sekuritas dan integritas suatu
data.
Dalam pembuatan sistem informasi, keamanan interface
merupakan keamanan minimal yang sering diterapkan
oleh pembuatnya. Paling tidak ada dua hal yang
biasa dilakukan untuk menjaga sistem informasi
yang telah dibuat, yaitu :
1. Menggunakan password yang diterapkan sesuai
dengan hak aksesnya dan dengan menerapkan beberapa
teknik, yaitu:
a. Salting, yaitu dengan menambahkan sederetan
karakter secara acak pada password sehingga
dapat mencapai panjang tertentu.
b. One time password, dengan mengubah password
secara periodik oleh pemakai, sehingga akan
mencegah pemakai lain yang telah mengetahui
password yang digunakan. Chalenge-response,
metode ini mengharuskan pemakai memilih suatu
fungsi yang digunakan untuk melakukan login.
Komputer akan memberikan suatu nilai awal dan
selanjutnya pemakai harus menuliskan nilai hasil
dari fungsi yang telah dipilih tadi.
c. Pembatasan pemakaian sistem komputer, metode
ini misalnya dilakukan dengan pembatasan login
pada terminal tertentu atau program tertentu,
atau pembatasan login pada jam-jam tertentu.
Pembatasan pemakaian juga termasuk pembatasan
jumlah usaha login. Usaha ini seperti yang telah
diterapkan pada mesin ATM (Automatic Teller
Machine), yaitu dengan pembatasan terhadap jumlah
memasukkan nomor PIN (biasanya maksimal tiga
kali), bila terus gagal, kartu ATM akan “ditelan”
oleh mesin ATM.
2. Identifikasi secara fisik, ada beberapa macam
cara yang bisa digunakan pada identifikasi secara
fisik, antara lain :
a. Kartu berpita magnetik.
Menggunakan suatu kartu yang dilengkapi dengan
pita magnetik yang biasanya telah ditambahkan
password tertentu. Seorang pemakai harus menggesekkan/menyisipkannya
pada mesin pembaca magnetik dan memasukkan password
yang telah ditentukan untuk dapat mengakses
komputer, cara ini diberlakukan dalam kartu-kartu
ATM.
b.
Physical recognition.
Cara identifikasi fisik seperti ini dilakukan
dengan memeriksa ciri fisik yang unik dan
sulit ditiru pada pemakai, misalnya sidik
jari, mata, tangan, bahkan suara.
c. Analisa tanda tangan
Pada cara ini disediakan sebuah alat berbentuk
papan dan pena khusus untuk menulis tanda
tangan. Cara ini bukan membandingkan persamaan
bentuk tanda tangan tetapi membandingkan gerakan
dan tekanan pada saat menulis.
d. Analisa Darah.
Pada metode ini digunakan jarum untuk mengambil
sampel darah pemakai untuk diperiksa dan dicocokkan
dengan data yang sudah ada. Cara ini sebenarnya
termasuk aman, tetapi harus diperhatikan faktor
higienisnya.
|
|
|
|